Rechtsanwältin Atefeh Shariatmadari
Vorratsdatenspeicherung - Verfassungswidrigkeit der §§ 8 Absatz 1 Nr. 1 i. V. m. 10, 8 Absatz 1 Nr. 2, 30 Absatz 3 Satz 1 GWG - Versuch einer Grundlage für die Begründung der gerügten Grundrechtsverletzung
Diese Veröffentlichung erfolgt unter folgender Creative Commons Lizenz: Namensnennung CC BY
Kontext
Dezentralisierte virtuelle Währungen
Dezentralisierte virtuelle Währungen, wie Bitcoin, gewinnen immer mehr an Bedeutung. Sie bieten die Möglichkeit des anonymen Zahlens im Internet und geringerer Transaktionskosten sowie höherer Transaktionsgeschwindigkeit. Die EU-Kommission ist jedoch der Auffassung, dass Anonymität und globale Transferierbarkeit dezentralisierter virtueller Währungen Risiken für die finanzielle Integrität bieten. Regulatorisch hat die EU hierauf durch den Richtlinienvorschlags zur Änderung der 4. Geldwäsche-RL (5. Geldwäsche-RL-E) reagiert. Aus diesem Vorschlag geht hervor, dass sie sich entschieden hat, insbesondere bestehende Regelungen zur Bekämpfung der Terrorismusfinanzierung auf Marktteilnehmer anzuwenden, die der Wirtschaft einen Zugang zu dezentralisierten virtuellen Währungen eröffnen, also auf bestimmte Umtausch-Plattform und bestimmte Anbieter elektronischen Geldbörsen. Beide Marktteilnehmer sollen zu Verpflichteten erklärt werden.
Keine verfassungsgemäße Umsetzung des 5. Geldwäsche-RL-E zu erwarten
Eine verfassungsgemäße Umsetzung dieses regulatorischen Ansatzes ist hingegen nicht zu erwarten. Denn dieser regulatorische Ansatz erklärt die oben erwähnten Marktteilnehmer zu weiteren Verpflichteten. Dies wird der deutsche Gesetzgeber sehr wahrscheinlich durch eine Änderung des geltenden § 2 I GWG in deutsches Recht umsetzen. Jedoch ist das GWG, sofern es die hier relevanten Rechtsgrundlagen betrifft, also §§ 8 I Nr. 1 i. V. m. 10, 8 I Nr. 2, 30 III 1 GWG, bereits verfassungswidrig. Neben diese bereits bestehende Verfassungswidrigkeit, die auch im Hinblick auf neue Verpflichtete geltenden wird, werden die Auswirkungen der weiteren voraussichtlichen Änderungen der 5. Geldwäsche-RL-E und der Erklärung weiterer Marktteilnehmer zu Verpflichteten auf die Frage der Verfassungswidrigkeit treten. Eine verfassungswidrige Umsetzung des Vorschlags zur Änderung der 4. Geldwäsche-RL ist zu verhindern.
Die 4. Geldwäsche-RL
Die 4. Geldwäsche-RL, deren Änderung hier in Rede steht, ist bereits durch das Gesetz zur Umsetzung der Vierten EU-Geldwäscherichtlinie, zur Ausführung der EU-Geldtransferverordnung und zur Neuorganisation der Zentralstelle für Finanztransaktionsuntersuchungen vom 23. Juni 2017 (BGBl I 1822) in deutsches Recht transformiert worden. Dieses Gesetz ist, soweit es im Folgenden von Interesse ist, nach seinem Artikel 24 I am 26. Juni 2017 in Kraft getreten. Sein Artikel 1 hat unter Beibehaltung der Bezeichnung als GWG dieses neu geregelt.
5. Geldwäsche-RL-E
Der oben erwähnte Richtlinienvorschlag zur Änderung der 4. Geldwäsche-RL (5. Geldwäsche-RL-E), sieht Änderungen einiger Regelungen der 4. Geldwäsche-RL vor. Der im Folgenden berücksichtigte Stand des Gesetzgebungsverfahrens, das noch nicht abgeschlossen ist, ist der im Trilogverfahren erreichte finale Kompromisswortlaut, der den Anhang des Dokuments 15849/17 vom 19. Dezember 2017 bildet. Neben der Erklärung von bestimmten Umtausch-Plattformen und bestimmten Anbietern elektronischer Geldbörsen zu Verpflichteten sind weitere voraussichtliche Änderungen der 4. Geldwäsche-RL durch die 5. Geldwäsche-RL-E hier von Interesse. Diese werden an geeigneter Stelle im Folgenden erwähnt werden.
Verfassungswidrigkeit der §§ 8 I Nr. 1 i. V. m. 10, 8 I Nr. 2, 30 III 1 GWG
Bei den hier relevanten Rechtsgrundlagen handelt es sich jedoch um die bereits geltenden §§ 8 I Nr. 1 i. V. m. 10, 8 I Nr. 2, 30 III 1 GWG, auf die sich die Prüfung der Grundrechtsverletzung konzentrieren wird. Die Verfassungswidrigkeit dieser Regelungen ergibt sich jedenfalls aus dem Verstoß gegen das Grundrecht auf informationelle Selbstbestimmung aus Art. 2 I i. V. m. 1 I GG. Die Idee hierzu gewinnt man auch bei der Lektüre von Rückert , https://ssrn.com/abstract=2820634, Datum des letzten Aufrufs: 16.01.2018 und Milaj/Kaiser, International Data Privacy Law 2017, 115, 115.
Obwohl der Gesetzgeber an manchen Stellen den § 30 III 1 GWG als Auskunftsverlangen bezeichnet (vgl. §§ 30 III 2, 47 I Nr. 3 GWG), handelt es sich hierbei um eine Datenverwendungsvorschrift. Denn weder ist das Gesetz derart gestaltet, dass nur Informationen von Verpflichteten eingeholt werden dürfen, die zwingend dazu führen, dass die Zentralstelle für Finanztransaktionsuntersuchungen selbst keine Kenntnis von vorsorglich zu speichernden Daten erhält, noch derart, dass für die von Verpflichteten eingeholten Informationen nur ein von vornherein feststehender kleiner Ausschnitt der Daten verwendet wird, deren Speicherung für sich genommen unter weit geringeren Voraussetzungen angeordnet werden könnte.[1] Um einen reinen Auskunftsanspruch der Zentralstelle für Finanztransaktionsuntersuchungen gegenüber den Verpflichteten handelt es sich bei § 30 III 1 GWG daher nicht.
Versuch einer Grundlage für die Begründung der gerügten Grundrechtsverletzung
I. Schutzbereich
1. Sachlicher Schutzbereich
Der sachliche Schutzbereich des Grundrechts auf informationelle Selbstbestimmung aus Art. 2 I i. V. m. 1 I GG ist hier eröffnet. Der sachliche Schutzbereich ist die aus dem „Gedanken der Selbstbestimmung folgende Befugnis des Einzelnen, grundsätzlich selbst zu entscheiden, wann und innerhalb welcher Grenzen persönliche Lebenssachverhalte offenbart werden“.[2] Er ist eröffnet, weil bereits jetzt, aber voraussichtlich auch nachdem ebenfalls Umtauschplattformen und Anbieter von elektronischen Geldbörsen zu Verpflichteten erklärt worden sind und dies in deutsches Recht transformiert worden ist, persönliche Lebenssachverhalte der Betroffenen offenbart werden, ohne dass sie dies selbst entschieden.
a. Entscheidung der Betroffenen
Denn ohne eine Entscheidung der Betroffenen, also eine freiwillig für den bestimmten Fall, in informierter Weise und unmissverständlich abgegebene Willensbekundung in Form einer Erklärung oder einer sonstigen eindeutigen bestätigenden Handlung, mit der die Betroffenen zu verstehen geben, dass sie mit der Verarbeitung der sie betreffenden personenbezogenen Daten einverstanden sind, sind aufgrund Gesetzes nach §§ 8 I Nr. 1 i. V. m. 10 GWG, § 8 I Nr. 2 GWG, § 30 III 1 GWG jedenfalls Informationen über Betroffene von Verpflichteten zu erheben, zu erfassen, zu speichern und durch Übermittelung offenzulegen und damit zu offenbaren.
b. Offenbart durch das Erheben, Erfassen und die Speicherung
Denn persönliche Lebenssachverhalte werden offenbart durch jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit persönliche Lebenssachverhalte wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung.
Nach § 8 I Nr. 1 GWG sind vom Verpflichteten aufzuzeichnen und aufzubewahren und damit zu erheben, zu erfassen und zu speichern die im Rahmen der Erfüllung der Sorgfaltspflichten erhobenen Angaben und eingeholten Informationen über Vertragspartner, gegebenenfalls über die für die Vertragspartner auftretenden Personen und wirtschaftlich Berechtigten, und über Geschäftsbeziehungen und Transaktionen, insbesondere Transaktionsbelege, soweit sie für die Untersuchung von Transaktionen erforderlich sein können. Diese im Rahmen der Erfüllung der Sorgfaltspflichten erhobenen Angaben und eingeholten Informationen umfassen insbesondere diejenigen Angaben und Informationen, die zur Erfüllung der allgemeinen Sorgfaltspflichten nach § 10 GWG erhoben und eigenholt werden müssen. Die im Rahmen der Erfüllung der allgemeinen Sorgfaltspflichten erhobenen Angaben und eingeholten Informationen über Vertragspartner, gegebenenfalls über die für die Vertragspartner auftretenden Personen und wirtschaftlich Berechtigten, umfassen hierbei die Angaben und Informationen, die erforderlich sind, um die Identifizierung des Vertragspartners und gegebenenfalls der für ihn auftretenden Personen nach Maßgabe des § 11 IV und des § 12 I und II durchzuführen und um zu prüfen, ob die für den Vertragspartner auftretende Person hierzu berechtigt ist, um die Abklärung, ob der Vertragspartner für einen wirtschaftlich Berechtigten handelt, und, soweit dies der Fall ist, die Identifizierung des wirtschaftlich Berechtigten nach Maßgabe des § 11 V durchzuführen; dies umfasst in Fällen, in denen der Vertragspartner keine natürliche Person ist, die Pflicht, die Eigentums- und Kontrollstrukturen des Vertragspartners mit angemessenen Mitteln in Erfahrung zu bringen, schließlich um die Feststellung mit angemessenen, risikoorientierten Verfahren, ob es sich bei dem Vertragspartner oder dem wirtschaftlich Berechtigten, um eine politisch exponierte Person, um ein Familienmitglied oder um eine bekanntermaßen nahestehende Person handelt, durchzuführen. Die im Rahmen der Erfüllung der allgemeinen Sorgfaltspflichten erhobenen Angaben und eingeholten Informationen über Geschäftsbeziehungen und Transaktionen, insbesondere Transaktionsbelege, soweit sie für die Untersuchung von Transaktionen erforderlich sein können, umfassen hierbei die Angaben und Informationen, die erforderlich sind, um die Einholung und Bewertung von Informationen über den Zweck und über die angestrebte Art der Geschäftsbeziehung, soweit sich diese Informationen im Einzelfall nicht bereits zweifelsfrei aus der Geschäftsbeziehung ergeben, durchzuführen und um die kontinuierliche Überwachung der Geschäftsbeziehung einschließlich der Transaktionen, die in ihrem Verlauf durchgeführt werden, durchzuführen zur Sicherstellung, dass diese Transaktionen übereinstimmen mit den beim Verpflichteten vorhandenen Dokumenten und Informationen über den Vertragspartner und gegebenenfalls über den wirtschaftlich Berechtigten, über deren Geschäftstätigkeit und Kundenprofil und, soweit erforderlich, mit den beim Verpflichteten vorhandenen Informationen über die Herkunft der Vermögenswerte.
Ferner sind nach § 8 I Nr. 2 GWG vom Verpflichteten aufzuzeichnen und aufzubewahren und damit zu erheben, zu erfassen und zu speichern hinreichende Informationen über die Durchführung und über die Ergebnisse der Risikobewertung nach § 10 II GWG, § 14 I GWG und § 15 II GWG und über die Angemessenheit der auf Grundlage dieser Ergebnisse ergriffenen Maßnahmen. Jedenfalls vom Verpflichteten aufzuzeichnen und aufzubewahren sind hierfür hinreichende Informationen über die Durchführung der Risikobewertung nach § 10 II GWG und damit hinreichende Informationen zusätzlich über die Höhe der von Kunden eingezahlten Vermögenswerte oder den Umfang der ausgeführten Transaktionen sowie die Regelmäßigkeit oder die Dauer der Geschäftsbeziehung. Ferner jedenfalls vom Verpflichteten aufzuzeichnen und aufzubewahren sind hierfür hinreichende Informationen über die Durchführung der Risikobewertung nach § 14 I GWG und nach § 15 II GWG und damit hinreichende Informationen über die Tatsache, ob der Kunde einen Wohnsitz in geografischen Gebieten mit geringem Risiko hat; also in einem Mitgliedstaat, in einem Drittstaat mit gut funktionierendem System zur Verhinderung, Aufdeckung und Bekämpfung von Geldwäsche und von Terrorismusfinanzierung, in einem Drittstaat, in dem Korruption und andere kriminelle Tätigkeiten laut glaubwürdigen Quellen schwach ausgeprägt sind und/oder in einem Drittstaat, dessen Anforderungen an die Verhinderung, Aufdeckung und Bekämpfung von Geldwäsche und von Terrorismusfinanzierung laut glaubwürdiger Quellen (z. B. gegenseitige Evaluierungen, detaillierte Bewertungsberichte oder veröffentlichte Follow-up Berichte) den überarbeiteten FATF-Empfehlungen entsprechen und die diese Anforderungen wirksam umsetzen. Außerdem hinreichende Informationen über die Tatsache, ob außergewöhnliche Umstände der Geschäftsbeziehung bestehen, ob der Kunde in einem geografischen Gebiet mit hohem Risiko ansässig ist; also in einem unbeschadet des Artikels 9 der Richtlinie (EU) 2015/849 ermittelten Land, dessen Finanzsystem laut glaubwürdigen Quellen (z. B. gegenseitige Evaluierung, detaillierte Bewertungsberichte oder veröffentlichte Follow-up Berichte) nicht über ein hinreichendes System zur Verhinderung, Aufdeckung und Bekämpfung von Geldwäsche und Terrorismusfinanzierung verfügt, in einem Drittstaat, in dem Korruption oder andere kriminelle Tätigkeiten laut glaubwürdigen Quellen signifikant stark ausgeprägt sind, in einem Staat, gegen den beispielsweise die EU oder die Vereinten Nationen Sanktionen, Embargos oder ähnliche Maßnahmen verhängt hat oder haben und/oder in einem Staat, der terroristische Aktivitäten finanziell oder anderweitig unterstützt oder in dem bekannte terroristische Organisationen aktiv sind.
c. Persönliche Lebenssachverhalte
Bei all diesen erhobenen, erfassten und gespeicherten Informationen handelt es sich um persönliche Lebenssachverhalte. Denn persönliche Lebenssachverhalte sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. All erwähnten erhobenen, erfassten und gespeicherten Informationen beziehen sich auf eine identifizierte natürliche Person, sofern es sich bei dem Vertragspartner, den für ihn auftretenden Personen oder dem wirtschaftlich Berechtigten um eine natürliche Person handelt. Denn sie beziehen sich auf den Vertragspartner, gegebenenfalls die für ihn auftretenden Personen und gegebenenfalls den wirtschaftlich Berechtigten, die alle identifiziert werden.
Der Vertragspartner und die für ihn auftretenden Personen werden nach Maßgabe des § 11 IV und des § 12 I und II GWG identifiziert. Hierbei regelt § 11 IV Nr. 1 GWG, dass der Verpflichtete bei der Identifizierung bei einer natürlichen Person den Vornamen und Nachnamen, den Geburtsort, das Geburtsdatum, die Staatsangehörigkeit und eine Wohnanschrift oder, sofern kein fester Wohnsitz mit rechtmäßigem Aufenthalt in der Europäischen Union besteht und die Überprüfung der Identität im Rahmen des Abschlusses eines Basiskontovertrags im Sinne von § 38 des Zahlungskontengesetzes erfolgt, die postalische Anschrift, unter der der Vertragspartner sowie die gegenüber dem Verpflichteten auftretende Person erreichbar ist, zu erheben hat. Mit diesen Informationen wird eine natürliche Person identifiziert. Alle Informationen, die sich auf diese natürliche Person beziehen, beziehen sich auf eine identifizierte natürliche Person.
Der wirtschaftlich Berechtigte wird nach Maßgabe des § 11 V GWG identifiziert. Dieser regelt, dass der Verpflichtete bei einem wirtschaftlich Berechtigten abweichend von § 11 IV GWG zur Feststellung der Identität zumindest dessen Namen und, soweit dies in Ansehung des im Einzelfall bestehenden Risikos der Geldwäsche und der Terrorismusfinanzierung angemessen ist, weitere Identifizierungsmerkmale zu erheben hat. Geburtsdatum, Geburtsort und Anschrift des wirtschaftlich Berechtigten dürfen unabhängig vom festgestellten Risiko erhoben werden. Der Verpflichtete hat sich durch risikoangemessene Maßnahmen zu vergewissern, dass die zur Identifizierung erhobenen Angaben zutreffend sind; dabei darf sich der Verpflichtete nicht ausschließlich auf die Angaben im Transparenzregister verlassen. Auch mit diesen Informationen kann eine natürliche Person identifiziert werden. Alle Informationen, die sich auf diese natürliche Person beziehen, beziehen sich auf eine identifizierte natürliche Person.
d. Offenbarung durch Offenlegung durch Übermittlung
Diese gespeicherten persönlichen Lebenssachverhalte werden ohne eine Entscheidung der Betroffenen durch Übermittelung nach § 30 III 1 GWG offengelegt und auch dadurch offenbart. Denn persönliche Lebenssachverhalte werden auch offenbart durch ihre Offenlegung durch Übermittlung. Offenlegung durch Übermittlung ist das Bekanntgeben gespeicherter oder durch Datenverarbeitung gewonnener personenbezogener Daten an einen Dritten in der Weise, dass die Daten an den Dritten weitergegeben werden oder der Dritte zur Einsicht oder zum Abruf bereitgehaltene Daten einsieht oder abruft. Eine Offenlegung dieser persönlichen Lebenssachverhalte durch Übermittlung erfolgt nach § 30 III 1 GWG. Denn § 30 III 1 und 2 GWG regeln, dass die Zentralstelle für Finanztransaktionsuntersuchungen unabhängig vom Vorliegen einer Meldung Informationen von Verpflichteten einholen kann, soweit dies zur Erfüllung ihrer Aufgaben erforderlich ist. Zur Beantwortung ihres Auskunftsverlangens gewährt sie dem Verpflichteten eine angemessene Frist. Selbst wenn dies nicht ausdrücklich geregelt ist, geht aus diesen beiden Sätzen hervor, dass die Verpflichteten von ihnen gespeicherte oder durch Datenverarbeitung gewonnene personenbezogene Daten an einen Dritten in der Weise bekanntgeben müssen, dass die Daten an den Dritten weitergegeben werden müssen und daher durch Übermittlung offengelegt werden müssen. Denn nach diesen Regelungen müssen die Verpflichteten die von ihnen gespeicherten persönlichen Lebenssachverhalte an die Zentralstelle für Finanztransaktionsuntersuchungen als einen Dritten in der Weise bekanntgeben, dass die von ihnen gespeicherten persönlichen Lebenssachverhalte an diese Zentralstelle weitergegeben werden müssen. Letzteres ergibt sich daraus, dass die Zentralstelle für Finanztransaktionsuntersuchungen Informationen von Verpflichteten einholen kann und die Verpflichteten dieses Auskunftsverlangen in der gewährten Frist zu beantworten haben. Bei den Informationen, die von den Verpflichteten durch Übermittlung offengelegt werden müssen, handelt es sich auch um die von den Verpflichteten gespeicherten oder durch Datenverarbeitung gewonnenen personenbezogenen Daten. Dies geht daraus hervor, dass die Informationen von Verpflichteten unabhängig vom Vorliegen einer Meldung eingeholt werden können, soweit dies zur Erfüllung der Aufgaben der Zentralstelle für Finanztransaktionsuntersuchungen erforderlich ist. Bei diesen Informationen kann es sich also nur um solche handeln, die zur Erfüllung der Aufgaben der Zentralstelle für Finanztransaktionsuntersuchungen erforderlich sind. Die Aufgaben der Zentralstelle für Finanztransaktionsuntersuchungen sind in § 28 I 1 GWG wie folgt geregelt: Die Zentralstelle für Finanztransaktionsuntersuchungen hat die Aufgabe der Erhebung und Analyse von Informationen im Zusammenhang mit Geldwäsche oder Terrorismusfinanzierung und der Weitergabe dieser Informationen an die zuständigen inländischen öffentlichen Stellen zum Zwecke der Aufklärung, Verhinderung oder Verfolgung solcher Taten.
Die Informationen müssen zur Erfüllung dieser Aufgaben erforderlich sein. Zur Erfüllung dieser Aufgaben erforderlich können aber nur solche Informationen im Besitz von Verpflichteten sein, die von den Verpflichteten zu diesem Zweck gespeichert oder durch Datenverarbeitung gewonnen wurden. Dies sind insbesondere die oben erwähnten nach §§ 8 I Nr. 1 i. V. m. 10 GWG und § 8 I Nr. 2 GWG von den Verpflichteten gespeicherten Daten und daher die von den Verpflichteten gespeicherten persönlichen Lebenssachverhalte.
2. Persönlicher Schutzbereich
Die hier in Rede stehenden natürlichen Personen sind Grundrechtsträger. Denn Grundrechtsträger ist jedenfalls jeder Mensch.[3] Natürliche Personen sind Menschen.
II. Eingriff
Eingriffe in das Grundrecht der informationellen Selbstbestimmung aus Art. 2 I i. V. m. 1 I GG der Betroffenen sind hier in §§ 8 I Nr. 1 i. V. m. 10 GWG, § 8 I Nr. 2 GWG und § 30 III 1 GWG zu sehen. Denn ein solcher Eingriff ist jeder Akt staatlicher Datenerhebung und -verarbeitung, der persönlichen Lebenssachverhalten gilt.[4] Um Akte staatlicher personenbezogener Datenerhebung und -verarbeitung handelt es sich vorliegend. In den Anordnungen gegenüber den Verpflichteten, Daten zu erheben, zu erfassen, zu speichern und an staatliche Stellen zu übermitteln, liegt jeweils ein Akt staatlicher personenbezogener Datenerhebung und –verarbeitung und damit ein Eingriff in das Grundrecht auf informationelle Selbstbestimmung.[5]
1. Eingriffe durch Anordnung der Erhebung, Erfassung und Speicherung der Daten
Hierbei sind die Erhebung, Erfassung und Speicherung der Daten rechtlich dem Gesetzgeber jeweils als unmittelbare Eingriffe in Art. 2 Abs. 1 iVm 1 Abs. 1 GG zuzurechnen, wenn Private allein als Hilfspersonen für die Aufgabenerfüllung durch staatliche Behörden in Anspruch genommen werden und der Staat, der nach Art. 1 Abs. 3 GG grundrechtsgebunden ist, die mit der Erhebung, Erfassung und Speicherung verbundenen Grundrechtsbeeinträchtigungen unmittelbar anordnet, ohne dass den erhebungs-, erfassungs- und speicherungspflichtigen Unternehmen insoweit ein Handlungsspielraum verbleibt.[6] So ist es hier. Die §§ 8 I Nr. 1 i. V. m. 10 GWG und § 8 I Nr. 2 GWG verpflichten die privaten Verpflichteten zur Datenerhebung, -erfassung und -speicherung allein für die Aufgabenerfüllung durch eine staatliche Behörde zu den Zwecken der Erhebung und Analyse von Informationen im Zusammenhang mit Geldwäsche oder Terrorismusfinanzierung und der Weitergabe dieser Informationen an die zuständigen inländischen öffentlichen Stellen zum Zwecke der Aufklärung, Verhinderung oder Verfolgung solcher Taten (vgl. § 28 I 1 GWG). Ferner beruhen vorliegend jedenfalls die Regelungen des aktuell geltenden Geldwäschegesetzes, die hier in Rede stehen, unmittelbar auf einem Akt der nach Art. 1 Abs. 3 GG grundrechtsgebundenen deutschen Legislative. Schließlich verbleibt den erhebungs-, erfassungs- und speicherungspflichtigen privaten Verpflichteten als Hilfspersonen, soweit es die mit der Erhebung, Erfassung und Speicherung verbundenen Grundrechtsbeeinträchtigungen betrifft, kein Handlungsspielraum. Ein solcher ist auch nicht darin zu sehen, dass nach § 10 II 1 GWG der konkrete Umfang der Maßnahmen nach § 10 I Nrn. 2 bis 5 GWG dem jeweiligen Risiko der Geldwäsche oder Terrorismusfinanzierung entsprechen muss. Denn zunächst betrifft dies nicht die mit der Erhebung, Erfassung und Speicherung verbundenen Grundrechtsbeeinträchtigungen durch Maßnahmen nach § 10 I Nr. 1 GWG. Ferner mag der erhebungs-, erfassungs- und speicherungspflichtige Verpflichtete einen Beurteilungsspielraum hinsichtlich des jeweiligen Risikos der Geldwäsche und Terrorismusfinanzierung und damit hinsichtlich des konkreten Umfangs der Maßnahmen nach § 10 I Nrn. 2 bis 5 GWG haben. Nach der Beurteilung des jeweiligen Risikos verbleibt ihm aber, soweit es die mit der Erhebung, Erfassung und Speicherung verbundenen Grundrechtsbeeinträchtigungen betrifft, kein Handlungsspielraum hinsichtlich der vorzunehmenden Maßnahmen. Dies geht aus dem Wortlaut des § 8 I 1 GWG hervor, nach dem die Aufzeichnungspflichten vom Verpflichteten zu erfüllen „sind“. Ein Handlungsspielraum hinsichtlich der mit der Erhebung, Erfassung und Speicherung verbundenen Grundrechtsbeeinträchtigungen hätte vorausgesetzt, dass der Gesetzgeber hier das Wort „kann“ oder ein entsprechendes Wort verwendet hätte.
2. Eingriff durch die Anordnung der Übermittlung der Daten
Auch in der Anordnung des § 30 III 1 GWG gegenüber den Verpflichteten, Daten an staatliche Stellen zu übermitteln, liegt ein Akt staatlicher personenbezogener Datenverarbeitung und damit ein Eingriff in das Grundrecht auf informationelle Selbstbestimmung. Denn Regelungen zur Datenübermittlung sind rechtlich als Grundrechtseingriffe des Staates in Art. 2 Abs. 1 iVm 1 Abs. 1 GG anzusehen, wenn sie jedenfalls Teile der Verwendungsregelung, wie die Definition der Verwendungszwecke und die Erlaubnis zur Datenübermittlung, enthalten. Denn dann haben sie jedenfalls insoweit Eingriffscharakter. Ferner müssen diese Regelungen, um dem Staat als Eingriffe zugerechnet zu werden, unmittelbar auf einem Akt der nach Art. 1 Abs. 3 GG grundrechtsgebundenen öffentlichen Gewalt beruhen und die Datenübermittlung muss an Behörden erfolgen.[7] Diese Voraussetzungen liegen hier vor. § 30 III 1 GWG enthält nicht nur die Definition der Verwendungszwecke und die Erlaubnis zur Datenübermittlung, sondern ist die Verwendungsregelung selbst. Denn diese Regelung eröffnet bereits für sich genommen die Verwendung durch Datenübermittlung der nach §§ 8 I Nr. 1 i. V. m. 10 GWG und § 8 I Nr. 2 GWG gespeicherten Daten. Insbesondere ist aber auch der Verwendungszweck in dieser Regelung als zur Erfüllung der Aufgaben der Zentralstelle für Finanztransaktionsuntersuchungen definiert. Obwohl diese Definition der Verwendungszwecke den Anforderungen an eine verhältnismäßige Gestaltung der Datenverwendung nicht entspricht, ist dies an dieser Stelle noch nicht von Relevanz. Auch die Erlaubnis zur Datenübermittlung enthält § 30 III 1 GWG. Denn mit der Pflicht zur Datenübermittlung zur Beantwortung des Auskunftsverlangens der Zentralstelle für Finanztransaktionsuntersuchungen nach § 30 III 1 GWG geht gleichzeitig die Erlaubnis zu dieser Datenübermittlung einher. Damit hat diese Übermittlungsregelung Eingriffscharakter. § 30 III 1 GWG beruht ferner unmittelbar auf einem Akt der nach Art. 1 Abs. 3 GG grundrechtsgebundenen öffentlichen Gewalt. Schließlich erfolgt die Datenübermittlung an eine Behörde. Denn sie erfolgt an die Zentralstelle für Finanztransaktionsuntersuchungen. Diese ist eine Behörde, die innerhalb der Generalzolldirektion beim Zollkriminalamt angesiedelt ist.
III. Rechtfertigung
Die Eingriffe in den Schutzbereich des Grundrechts der Betroffenen auf informationelle Selbstbestimmung aus Art. 2 I i. V. m. 1 I GG sind nicht gerechtfertigt. Die Eingriffe wären nur gerechtfertigt, wenn sie von einer Grundrechtsschranke gedeckt wären. Dies ist nur dann der Fall, wenn das Grundrecht einschränkbar und das eingreifende Gesetz formell und materiell verfassungsgemäß ist. Jedoch ist das eingreifende Gesetz hier materiell nicht verfassungsgemäß.
1. Schranke des Grundrechts
Die Eingriffe sind hier nicht von einer Grundrechtsschranke gedeckt. Zwar ist das Grundrecht auf informationelle Selbstbestimmung aus Artikel 2 I i. V. m. 1 I GG einschränkbar. Die Schranke des Grundrechts auf informationelle Selbstbestimmung entspricht der Schranke des Art. 2 I GG.[8] Das Grundrecht der informationellen Selbstbestimmung wird demnach gewährleistet, soweit der Grundrechtsträger nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt. Von diesem Schrankentrias spielt alleine die Schranke der verfassungsmäßigen Ordnung eine Rolle.[9] Hierunter ist die Gesamtheit der formell und materiell verfassungsgemäßen Normen zu verstehen.[10] Diese Schranke ist dementsprechend als ein einfacher Gesetzesvorbehalt zu verstehen.[11] Aber, obwohl dieses Grundrecht einschränkbar ist, sind die Eingriffe hier nicht von der Schranke gedeckt. Denn die eingreifenden Normen, §§ 8 I Nr. 1 i. V. m. 10 GWG, § 8 I Nr. 2 GWG und § 30 III 1 GWG, sind hier zwar formell, aber nicht materiell verfassungsgemäß.
2. Formelle Verfassungsmäßigkeit
§§ 8 I Nr. 1 i. V. m. 10 GWG, § 8 I Nr. 2 GWG und § 30 III 1 GWG sind formell verfassungsgemäß.
a. Gesetzgebungskompetenz
Die Gesetzgebungskompetenz des Bundes ist gegeben. Von der Gesetzgebungskompetenz für die Speicherungspflicht nach §§ 8 I Nr. 1 i. V. m. 10 GWG und § 8 I Nr. 2 GWG durfte der Bund nach Artikel 74 I Nr. 11 GG Gebrauch machen. Denn Regelungen des Geldwäschegesetzes gehören dem Gebiet des Rechts der Wirtschaft an. Von dieser Gesetzgebungskompetenz durfte der Bund auch Gebrauch machen. Denn das Recht der Wirtschaft ist nach Art. 74 I Nr. 11 GG Gegenstand der konkurrierenden Gesetzgebung des Bundes. Nach Art. 72 II GG hat der Bund aber auf dem Gebiet des Art. 74 I Nr. 11 GG das Gesetzgebungsrecht, wenn und soweit die Herstellung gleichwertiger Lebensverhältnisse im Bundesgebiet oder die Wahrung der Rechts- oder Wirtschaftseinheit im gesamtstaatlichen Interesse eine bundesgesetzliche Regelung erforderlich macht. Hier macht die Wahrung der Rechts- oder Wirtschaftseinheit im gesamtstaatlichen Interesse eine bundesgesetzliche Regelung erforderlich. Daher durfte der Bund von dieser Gesetzgebungskompetenz Gebrauch machen.
Die Gesetzgebungskompetenz für die Übermittlungsregelung des § 30 III 1 GWG obliegt dem Bund. Denn die Gewährleistung einer den Verhältnismäßigkeitsanforderungen genügenden normklaren Begrenzung der Verwendungszwecke muss wegen der datenschutzrechtlichen Verklammerung von Eingriff und Rechtfertigung uno actu mit der Speicherung geregelt werden.[12] Denn es gibt einen unaufhebbaren verfassungsrechtlichen Zusammenhang zwischen Datenspeicherung und Verwendungszweck:[13] „Daten dürfen von vornherein nur zu bestimmten, bereichsspezifischen, präzise und normenklar festgelegten Zwecken gespeichert werden, so dass bereits bei der Speicherung hinreichend gewährleistet ist, dass die Daten nur für solche Zwecke verwendet werden, die das Gewicht der Datenspeicherung rechtfertigen. Eine Speicherung kann nicht als solche abstrakt gerechtfertigt werden, sondern nur insoweit, als sie hinreichend gewichtigen, konkret benannten Zwecken dient (vgl. BVerfGE 65, 1 <46>; 118, 168 <187 f.>). Demgegenüber ist es unzulässig, unabhängig von solchen Zweckbestimmungen einen Datenpool auf Vorrat zu schaffen, dessen Nutzung je nach Bedarf und politischem Ermessen der späteren Entscheidung verschiedener staatlicher Instanzen überlassen bleibt. In einem solchen Fall könnte die Verfassungsmäßigkeit der Speicherung mangels hinreichend vorhersehbarer und begrenzter Zwecke zum Zeitpunkt des in der Speicherung liegenden Eingriffs noch nicht beurteilt werden. Auch wäre ihre Tragweite für den Bürger weder vorhersehbar noch nach Maßgabe des Verhältnismäßigkeitsgrundsatzes begrenzt. Diese materielle Verknüpfung von Speicherung und Verwendungszweck der Daten als maßgebliches Bindeglied zwischen Eingriff und Rechtfertigung darf […] nicht aufgebrochen werden.“[14] Die Kompetenz, diese Verknüpfung zu gewährleisten, erwächst dem Bund aus Art. 74 I Nr. 11 GG kraft Sachzusammenhangs.[15] Hinsichtlich der Datenverwendung muss der Bund hier Regelungen der Datenverwendung zum Zwecke der Gefahrenprävention und Ahndung von Straftaten und Regelungen zur Aufrechterhaltung der Zweckbindung bei Zweckänderung, insbesondere Kennzeichnungspflichten und Protokollierungspflichten treffen. Aus denselben Gründen, aus denen der Bund für die Datenverwendung zuständig ist, ist er hier auch für die Regelung der Datensicherheit zuständig.
Schließlich ist hier auch die Gesetzgebungskompetenz des Bundes für die Schaffung der Abrufregelung, die hier mit der Datenverwendungsregelung als Übermittlungsregelung in § 30 III 1 GWG zusammenfällt, und für die Ausgestaltung der Transparenz- und Rechtsschutzbestimmungen, die sich nach der Sachkompetenz richtet, nach Art. 74 I Nr. 11 GG gegeben. Der aus dem oben genannten Grund auch von dieser Gesetzgebungskompetenz nach Art. 72 II GG Gebrauch machen darf und hier auch muss, um eine den Verhältnismäßigkeitsanforderungen genügende normklare Begrenzung der Datenverwendung zu gewährleisten, weil die nicht teilbare Sachkompetenz bei ihm liegt. Die Sachkompetenz ist hier deshalb nicht teilbar, weil die Wahrung der Rechts- oder Wirtschaftseinheit im gesamtstaatlichen Interesse eine bundesgesetzliche Regelung der Abrufregelung entweder erforderlich macht oder nicht. Macht sie das, wie hier, dann obliegt dem Bundesgesetzgeber auch, die Ausgestaltung der Transparenz- und Rechtsschutzbestimmungen.
b. Gesetzgebungsverfahren
Bedenken gegen das Gesetzgebungsverfahren, das in Art. 76 bis 82 GG geregelt ist, bestehen nicht.
An dieser Stelle muss jedoch mit Blick auf die 5. Geldwäsche-RL-E bereits angemerkt werden, dass der Europäische Datenschutzbeauftragte vor der Annahme dieses Richtlinienvorschlags nicht konsultiert wurde.[16] Die Stellungnahme des Europäischen Datenschutzbeauftragten wurde erst später vom Rat der Europäischen Union angefordert.[17]
3. Materielle Verfassungsmäßigkeit
Die §§ 8 I Nr. 1 i. V. m. 10 GWG, § 8 I Nr. 2 GWG und § 30 III 1 GWG sind materiell nicht verfassungsmäßig. Zwar sind keine weitergehenden Anforderungen der Schranke zu berücksichtigen. Aber diese eingreifenden Regelungen sind nicht auch im Übrigen verfassungsgemäß.
a. Anforderungen der Schranke
Da die Schranke des Grundrechts auf informationelle Selbstbestimmung aus Art. 2 I i. V. m. 1 I GG als ein einfacher Gesetzesvorbehalt zu verstehen ist, sind keine weitergehenden Anforderungen der Schranke zu berücksichtigen.
b. Formelles Gesetz auch im Übrigen verfassungsgemäß (Schranken-Schranke)
Die §§ 8 I Nr. 1 i. V. m. 10 GWG, § 8 I Nr. 2 GWG und § 30 III 1 GWG sind jedoch nicht auch im Übrigen verfassungsgemäß. Denn sie wahren nicht die Schranken-Schranke. Die Schranken-Schranke wäre gewahrt, wenn der Grundsatz der Verhältnismäßigkeit, die Wesensgehaltsgarantie, der Parlamentsvorbehalt, das Verbot des einschränkenden Einzelfallgesetzes, das Zitiergebot und der Bestimmtheitsgrundsatz gewahrt wären. Vorliegend sind jedoch der Grundsatz der Verhältnismäßigkeit, die Wesensgehaltsgarantie und der Bestimmtheitsgrundsatz nicht gewahrt.
aa. Grundsatz der Verhältnismäßigkeit
Die §§ 8 I Nr. 1 i. V. m. 10 GWG, § 8 I Nr. 2 GWG und § 30 III 1 GWG wahren den Grundsatz der Verhältnismäßigkeit nicht. Es ist zwar ein legitimer Zweck gegeben. Auch die Geeignetheit und Erforderlichkeit liegen vor. Aber es mangelt an der Angemessenheit (Verhältnismäßigkeit i. e. S.).
aaa. Legitimer Zweck
Ein legitimer Zweck der §§ 8 I Nr. 1 i. V. m. 10 GWG, § 8 I Nr. 2 GWG und § 30 III 1 GWG ist gegeben. Denn mit diesen Regelungen wird die Bekämpfung von Geldwäsche und Terrorismusfinanzierung bezweckt. Hierbei handelt es sich um einen legitimen Zweck. Denn dies ist jedes von der Verfassung anerkannte und zugelassene Ziel. Das sind alle Ziele, die verfassungsrechtlichen Wertungen nicht eindeutig widersprechen. Um ein solches Ziel handelt es sich hier. Denn die hier verfolgten Ziele widersprechen nicht nur verfassungsrechtlichen Wertungen nicht, sondern aus der Schutzpflicht des Staates gegen Eingriffe Dritter in das Grundrecht der Handlungsfreiheit aus Art. 2 I GG, das Grundrecht auf Leben und körperliche Unversehrtheit aus Art. 2 II 1 GG und das Grundrecht auf die Freiheit der Person aus Art. 2 II 2 GG ergibt sich sogar, dass jeder Mensch auch das Recht auf Sicherheit hat und daher entsprechen sie sogar verfassungsrechtlichen Wertungen. Ferner verbietet Art. 2 Abs. 1 iVm 1 Abs. 1 GG nicht jede anlasslose Vorratsdatenspeicherung. Eine solche ist allerdings nur ausnahmsweise zulässig. Hierbei schützt das Grundrecht auf informationelle Selbstbestimmung vor einer unverhältnismäßigen Gestaltung solcher Datensammlungen, insbesondere vor entgrenzenden Zwecksetzungen. Eine anlasslose Vorratsdatenspeicherung unterliegt daher besonders strengen Anforderungen hinsichtlich ihrer Begründung und Ausgestaltung, insbesondere auch in Bezug auf die vorgesehenen Verwendungszwecke. Strikt verboten ist jedoch die Speicherung von personenbezogenen Daten auf Vorrat zu unbestimmten und noch nicht bestimmbaren Zwecken. Dies ist allerdings nicht bereits hier sondern im Rahmen der Angemessenheit (Verhältnismäßigkeit i. e. S.) zu erörtern.
bbb. Geeignetheit
Die §§ 8 I Nr. 1 i. V. m. 10 GWG, § 8 I Nr. 2 GWG und § 30 III 1 GWG erfüllen auch die Voraussetzung der Geeignetheit. Denn sie sind ein geeignetes Mittel zur Bekämpfung von Geldwäsche und Terrorismusfinanzierung. Ein geeignetes Mittel zur Zweckerreichung sind Regelungen dann, wenn mit ihrer Hilfe das angestrebte Ziel erreicht oder die Zielerreichung gefördert wird. Dies ist erst dann nicht der Fall, wenn die Mittelverfehlung evident ist. So liegt der Fall hier jedoch nicht.
ccc. Erforderlichkeit
Die §§ 8 I Nr. 1 i. V. m. 10 GWG, § 8 I Nr. 2 GWG und § 30 III 1 GWG sind auch erforderlich. Denn ein gleich wirksames, milderes Mittel ist nicht gegeben.
ddd. Angemessenheit (Verhältnismäßigkeit ieS)
Die §§ 8 I Nr. 1 i. V. m. 10 GWG, § 8 I Nr. 2 GWG und § 30 III 1 GWG sind nicht angemessen (verhältnismäßig i. e. S.). Voraussetzung der Angemessenheit ist, dass die mit den Grundrechtseingriffen verbundenen Belastungen des Grundrechtsträgers zu dem angestrebten Zweck in einem angemessenen Verhältnis stehen. Ob diese Voraussetzung vorliegt, ist mittels einer Abwägung zu beurteilen. Bei der hier durchzuführenden Abwägung gilt im Hinblick auf gesetzliche Eingriffe in das Grundrecht auf informationelle Selbstbestimmung aus Art. 2 I i. V. m. 1 I GG: Je mehr die gesetzlichen Eingriffe besonders private Bereiche des Lebens berühren oder die Betroffenen mit diesen Eingriffen nicht rechnen, denen sie sich entweder nicht entziehen können oder die sie nicht wahrnehmen können, umso sorgfältiger müssen die Gründe, die zu ihrer Rechtfertigung vorgebracht werden, gegen den grundsätzlichen Anspruch der Betroffenen auf informationelle Selbstbestimmung abgewogen werden.[18] Diese Abwägung führt hier zu dem Ergebnis, dass die oben genannten Normen nicht angemessen sind. Denn der Grad der Geeignetheit ist hier gering. Die Eingriffsintensität der gesetzlichen Eingriffe, die besonders private Bereiche des Lebens berühren, mit denen die Betroffenen nicht rechnen und denen sie sich weder regulär entziehen können noch die sie wahrnehmen, ist besonders hoch. Besonders hoch ist auch die Streubreite der Eingriffe. Vor allem aber liegt, auch mit Blick auf die besonders hohe Intensität der Eingriffe und ihre besonders hohe Streubreite, ein striktes verfassungsrechtliches Verbot der Sammlung von personenbezogenen Daten auf Vorrat zu unbestimmten oder noch nicht bestimmbaren Zwecken vor. Schließlich besteht auch kein öffentliches Interesse, diesen Zweck ausgerechnet mit diesem Mittel zu verfolgen.
(1). Grad der Geeignetheit
Obwohl der Vorratsdatenspeicherung die Geeignetheit nicht völlig abgesprochen werden kann, besitzt sie nur einen geringen Grad der Geeignetheit zur Bekämpfung von Geldwäsche und Terrorismusfinanzierung. Dies gilt jedenfalls im Hinblick auf alle bestehenden und zukünftigen Verpflichteten, deren Kunden über sie Transaktionen über Distanz vornehmen. Denn durch sie werden die hierbei anfallenden Transaktionsdaten erfasst, erhoben, gespeichert und übermittelt, die Geldwäsche und Terrorismusfinanzierung erfolgt aber überwiegend mittels Bargeld. Denn, sofern es Geldwäsche im Allgemeinen betrifft, wird diese überwiegend mit Bargeld bewerkstelligt. Sofern es Terrorismusfinanzierung im Allgemeinen betrifft erfolgt auch diese entweder über Bargeld oder über Verschleierungsgeschäfte. Bei Letzteren lässt sich aber zumeist nicht anhand der Transaktionsdaten feststellen, ob der Zahlung die Lieferung einer Ware oder Dienstleistung gegenübersteht, die zu dem gezahlten Betrag im Verhältnis steht. Dies erklärt auch unter Berücksichtigung der hohen Dunkelziffer die geringen Verurteilungszahlen wegen Geldwäsche im Zusammenhang mit Regelungen des Geldwäschegesetzes im Verhältnis zu den in Deutschland jährlich über Distanz getätigten Transaktionen.[19] Anhaltspunkte für Terrorismusfinanzierung im Wege von Transfers über Distanz bestehen gar nicht.[20] Sofern es in Zukunft um die Bekämpfung der Terrorismusfinanzierung durch die Verbesserung des Aufspürens verdächtiger Transaktionen mittels virtueller Währungen und die Steigerung der Transparenz hierzu bzw. die Senkung der Anonymität hierzu und die Herstellung der Verbindung zwischen verdächtigen Transaktionen mittels virtueller Währungen und Identitäten auf dem Wege der Vorratsdatenspeicherung gehen wird, wird die Vorratsdatenspeicherung ebenfalls wenig geeignet sein, um diesen Zweck zu erreichen. Denn wegen der lediglich bestehenden Pseudonymität der Blockchain und dem damit verbundenen gesteigerten Aufdeckungsrisiko ist zu erwarten, dass es dabei bleiben wird, dass virtuelle Währungen nicht in einem relevanten Maße zur Terrorismusfinanzierung verwendet werden. Denn hierzu wird sich auch in Zukunft das Bargeld am besten eignen. Dies gilt umso mehr, weil Terrorismusfinanzierung mittels geringer Beträge erfolgt. Geringe Bargeldbeträge bieten jedoch das höchste Maß an Anonymität und sind daher am geeignetsten um Terrorismus zu finanzieren. Zur Überwindung von Distanz werden auch hier Verschleierungsgeschäfte wahrscheinlich sein.
(2). Intensität des Eingriffs
Gleichzeitig ist die Eingriffsintensität besonders hoch. Maßgeblich ist für die Intensität der Eingriffe, dass die Speicherung die Erstellung aussagekräftiger Persönlichkeits- und Bewegungsprofile von Bürgern ermöglicht und bezogen auf Gruppen und Verbände die Daten unter Umständen die Aufdeckung von internen Transaktionsbefugnissen und Transaktionsabläufen erlauben. Ferner, dass das Risiko von Bürgern erheblich steigt, weiteren Ermittlungen ausgesetzt zu werden, ohne selbst Anlass dazu gegeben zu haben. Weiterhin ist maßgeblich für die Intensität der Eingriffe, dass die Vorratsdatenspeicherung Missbrauch ermöglicht, der mit einer solchen Datensammlung verbunden ist. Schließlich, dass die Speicherung der Daten selbst und die vorgesehene Verwendung der gespeicherten Daten von den Betroffenen unmittelbar nicht bemerkt werden, zugleich aber Verbindungen erfassen, die unter Datenschutzerwartungen aufgenommen werden.
(a). Erstellung aussagekräftiger Persönlichkeits- und Bewegungsprofile
Vorliegend ermöglicht die Speicherung die Erstellung aussagekräftiger Persönlichkeits- und Bewegungsprofile von Bürgern. Gesichtspunkte hierfür sind der Zeitraum der Speicherung, der Umfang der gespeicherten Daten, dass die Speicherung sich auf Alltagshandeln, das im täglichen Miteinander elementar und für die Teilnahme am sozialen Leben in der modernen Welt nicht mehr verzichtbar ist, bezieht, dass eine reguläre Ausweichmöglichkeit, die verhindert, dass ausnahmslos jede Freiheitswahrnehmung des Bürgers individualisierend rekonstruiert werden kann, für den Bürger nicht eröffnet wird und schließlich, dass der Gesetzgeber versucht, grundsätzlich bestimmte Daten der Bürger insgesamt so zu erfassen, dass die Betroffenen möglichst flächendeckend ermittelt werden können.
(aa). Speicherungszeitraum
Die Daten werden vorliegend über einen sehr langen Zeitraum gespeichert. Der Speicherungszeitraum kann gegebenenfalls den Zeitraum fast des gesamten Lebens eines Menschen bis über seinen Tod hinaus umfassen. Denn zum Beispiel beginnt der Speicherungszeitraum für die allgemeinen Sorgfaltspflichten nach § 10 III GWG, beispielsweise im Falle der Begründung einer Geschäftsbeziehung bei ihrer Begründung, und endet, zum Beispiel für die im Rahmen der Erfüllung dieser Sorgfaltspflichten gespeicherten Aufzeichnungen und sonstigen Belege, nach § 8 IV 1, 3 und 4 GWG im Falle der Begründung einer Geschäftsbeziehung fünf Jahre vom Zeitpunkt des Schlusses des Kalenderjahres, in dem die Geschäftsbeziehung endet, an gerechnet und in den übrigen Fällen fünf Jahre vom Zeitpunkt des Schlusses des Kalenderjahres, in dem die jeweilige Angabe festgestellt worden ist, an gerechnet.
(bb). Umfang der gespeicherten Daten
Der Umfang der nach §§ 8 I Nr. 1 i. V. m. 10 GWG und § 8 I Nr. 2 GWG gespeicherten Daten umfasst folgende personenbezogenen Daten:
Nach § 8 I Nr. 1 GWG sind vom Verpflichteten insbesondere zu speichern die Daten, die erforderlich sind, um die Identifizierung des Vertragspartners und gegebenenfalls der für ihn auftretenden Personen nach Maßgabe des § 11 IV und des § 12 I und II durchzuführen und um zu prüfen, ob die für den Vertragspartner auftretende Person hierzu berechtigt ist, um die Abklärung, ob der Vertragspartner für einen wirtschaftlich Berechtigten handelt, und, soweit dies der Fall ist, die Identifizierung des wirtschaftlich Berechtigten nach Maßgabe des § 11 V durchzuführen; dies umfasst in Fällen, in denen der Vertragspartner keine natürliche Person ist, die Pflicht, die Eigentums- und Kontrollstrukturen des Vertragspartners mit angemessenen Mitteln in Erfahrung zu bringen, schließlich um die Feststellung mit angemessenen, risikoorientierten Verfahren, ob es sich bei dem Vertragspartner oder dem wirtschaftlich Berechtigten, um eine politisch exponierte Person, um ein Familienmitglied oder um eine bekanntermaßen nahestehende Person handelt, durchzuführen. Die gespeicherten Daten zum Beispiel zur Identifikation von Vertragspartnern und der für sie auftretenden Personen umfassen, sofern es sich bei diesen um natürliche Personen handelt, den Vornamen und Nachnamen, den Geburtsort, das Geburtsdatum, die Staatsangehörigkeit und eine Wohnanschrift oder, sofern kein fester Wohnsitz mit rechtmäßigem Aufenthalt in der Europäischen Union besteht und die Überprüfung der Identität im Rahmen des Abschlusses eines Basiskontovertrags im Sinne von § 38 des Zahlungskontengesetzes erfolgt, die postalische Anschrift, unter der der Vertragspartner sowie die gegenüber dem Verpflichteten auftretende Person erreichbar ist. Die gespeicherten Daten zur Identifikation des wirtschaftlich Berechtigten umfassen, sofern es sich bei diesem um eine natürliche Person handelt, zumindest dessen Namen und, soweit dies in Ansehung des im Einzelfall bestehenden Risikos der Geldwäsche und der Terrorismusfinanzierung angemessen ist, weitere Identifizierungsmerkmale. Geburtsdatum, Geburtsort und Anschrift des wirtschaftlich Berechtigten dürfen unabhängig vom festgestellten Risiko erhoben werden.
Nach § 8 I Nr. 1 GWG sind vom Verpflichteten im Hinblick auf Geschäftsbeziehungen und Transaktionen insbesondere auch zu speichern Transaktionsbelege, soweit sie für die Untersuchung von Transaktionen erforderlich sein können, sowie die übrigen Daten, die erforderlich sind, um die Einholung und Bewertung von Informationen über den Zweck und über die angestrebte Art der Geschäftsbeziehung, soweit sich diese Informationen im Einzelfall nicht bereits zweifelsfrei aus der Geschäftsbeziehung ergeben, durchzuführen und um die kontinuierliche Überwachung der Geschäftsbeziehung einschließlich der Transaktionen, die in ihrem Verlauf durchgeführt werden, durchzuführen zur Sicherstellung, dass diese Transaktionen übereinstimmen mit den beim Verpflichteten vorhandenen Dokumenten und Informationen über den Vertragspartner und gegebenenfalls über den wirtschaftlich Berechtigten, über deren Geschäftstätigkeit und Kundenprofil und, soweit erforderlich, mit den beim Verpflichteten vorhandenen Informationen über die Herkunft der Vermögenswerte.
Ferner sind nach § 8 I Nr. 2 GWG vom Verpflichteten zu speichern hinreichende Informationen über die Durchführung und über die Ergebnisse der Risikobewertung nach § 10 II GWG, § 14 I GWG und § 15 II GWG und über die Angemessenheit der auf Grundlage dieser Ergebnisse ergriffenen Maßnahmen. Jedenfalls vom Verpflichteten zu speichern sind hierfür hinreichende Informationen über die Durchführung der Risikobewertung nach § 10 II GWG und damit hinreichende Informationen zusätzlich über die Höhe der von Kunden eingezahlten Vermögenswerte oder den Umfang der ausgeführten Transaktionen sowie die Regelmäßigkeit oder die Dauer der Geschäftsbeziehung. Ferner jedenfalls vom Verpflichteten zu speichern sind hierfür hinreichende Informationen über die Durchführung der Risikobewertung nach § 14 I GWG und nach § 15 II GWG und damit insbesondere hinreichende Informationen über die Tatsache, ob der Kunde einen Wohnsitz in geografischen Gebieten mit geringem Risiko hat; also in einem Mitgliedstaat, in einem Drittstaat mit gut funktionierendem System zur Verhinderung, Aufdeckung und Bekämpfung von Geldwäsche und von Terrorismusfinanzierung, in einem Drittstaat, in dem Korruption und andere kriminelle Tätigkeiten laut glaubwürdigen Quellen schwach ausgeprägt sind und/oder in einem Drittstaat, dessen Anforderungen an die Verhinderung, Aufdeckung und Bekämpfung von Geldwäsche und von Terrorismusfinanzierung laut glaubwürdiger Quellen (z. B. gegenseitige Evaluierungen, detaillierte Bewertungsberichte oder veröffentlichte Follow-up Berichte) den überarbeiteten FATF-Empfehlungen entsprechen und die diese Anforderungen wirksam umsetzen. Außerdem insbesondere hinreichende Informationen über die Tatsache, ob außergewöhnliche Umstände der Geschäftsbeziehung bestehen und ob der Kunde in einem geografischen Gebiet mit hohem Risiko ansässig ist; also in einem unbeschadet des Artikels 9 der Richtlinie (EU) 2015/849 ermittelten Land, dessen Finanzsystem laut glaubwürdigen Quellen (z. B. gegenseitige Evaluierung, detaillierte Bewertungsberichte oder veröffentlichte Follow-up Berichte) nicht über ein hinreichendes System zur Verhinderung, Aufdeckung und Bekämpfung von Geldwäsche und Terrorismusfinanzierung verfügt, in einem Drittstaat, in dem Korruption oder andere kriminelle Tätigkeiten laut glaubwürdigen Quellen signifikant stark ausgeprägt sind, in einem Staat, gegen den beispielsweise die EU oder die Vereinten Nationen Sanktionen, Embargos oder ähnliche Maßnahmen verhängt hat oder haben und/oder in einem Staat, der terroristische Aktivitäten finanziell oder anderweitig unterstützt oder in dem bekannte terroristische Organisationen aktiv sind. Bereits aus diesen nicht abschließend aufgezählten Beispielen ist ersichtlich, dass der Umfang der nach §§ 8 I Nr. 1 i. V. m. 10 GWG und § 8 I Nr. 2 GWG gespeicherten Daten alle Daten umfasst, die zur Identifikation einer Person erforderlich sind, und insbesondere auch alle Transaktionsdaten umfassen kann, die im Laufe einer Geschäftsbeziehung anfallen. Die nach §§ 8 I Nr. 1 i. V. m. 10 GWG und § 8 I Nr. 2 GWG gespeicherten Daten sind also sehr umfangreich.
(cc). Speicherung bezieht sich auf Alltagshandeln
Die Speicherung bezieht sich auch auf Alltagshandeln, das im täglichen Leben elementar und für die Teilnahme am täglichen Leben in der modernen Welt nicht mehr verzichtbar ist. Denn die Speicherung bezieht sich auf Transaktionen. Transaktionen sind in einer Gesellschaft, in der Waren und Dienstleistungen überwiegend durch Zahlung von Geld, Buch- und E-Geld entgolten werden, elementar und für die Teilnahme am täglichen Leben nicht verzichtbar. Für die Teilnahme am täglichen Leben in der modernen Welt ist vor allem aber auch die unbare Zahlung nicht mehr verzichtbar. Transaktionen umfassen derart alltägliche Handlungen, wie den Erwerb von Lebensmitteln und Medien, aber auch die Zahlung von Mietzinsen und Mitgliedschaftsbeiträgen insbesondere an politische oder religiöse Vereinigungen und die Zahlung des Eintrittspreises und der dort konsumierten Waren und erhaltenen Dienstleistungen an alle möglichen Institutionen und Etablissements sowie die Zahlung von Zuzahlungen für Medikamente und den Erhalt oder die Übermittlung von Geld und Buchgeld vom und ins Ausland, aber auch die Zahlung von Beträgen an verschiedenen Orten im Inland; um nur einige wenige Beispiele zu nennen, die jedoch verdeutlichen, dass die Speicherung dieser Daten detaillierte Rückschlüsse auf die Persönlichkeit, das Verhalten, die Einstellungen, die Vorlieben und die Gesundheit, aber auch den Bewegungsumkreis von Personen zulassen und dies auch in besonders privaten Bereichen des Lebens, wie dem Medienkonsum, der politischen Einstellung, sexuellen Vorlieben und der sexuellen Orientierung, der religiösen Zugehörigkeit und der Gesundheit.
(dd). Reguläre Ausweichmöglichkeit
Eine reguläre Ausweichmöglichkeit, die verhindert, dass ausnahmslos jede Freiheitswahrnehmung des Bürgers individualisierend rekonstruiert werden kann, wird für den Bürger nicht in relevantem Maße eröffnet. Eine solche reguläre Ausweichmöglichkeit für Transaktionen über Distanz boten bisher bestimmte Zahlungsinstrumente auf Guthabenbasis, allerdings auch bisher nicht in einem relevanten Maße, und dezentralisierte virtuelle Währungen. Die Schwellenwerte für Transaktionen mit bestimmten Zahlungsinstrumenten auf Guthabenbasis betrugen hierbei bisher nur 250,- EUR und blieben somit auch bisher schon weit hinter den Schwellenwerten für Transaktionen mit Bargeld zurück. Dezentralisierte virtuelle Währungen waren bisher nicht nach dem Geldwäschegesetz, aber in Deutschland nach dem Kreditwesengesetz reguliert. Allerdings können Umtauschplattformen für virtuelle Währungen und elektronische Geldbörsen auch zum Beispiel im nicht regulierten europäischen Ausland genutzt werden. Letzteres stellt eine reguläre Ausweichmöglichkeit jedoch nicht dar. Aber auch die oben erwähnten Zahlungsinstrumente auf Guthabenbasis stellen keine reguläre Ausweichmöglichkeit dar, die es ermöglichen würde, zu verhindern, dass die hier in Rede stehenden gesetzlichen Eingriffe besonders private Bereiche des Lebens berühren. Hierzu wäre ein Schwellenwert entweder für Transaktionen mit diesen Zahlungsinstrumenten auf Guthabenbasis oder mit dezentralisierten virtuellen Währungen erforderlich, der in der Höhe demjenigen des Bargeldes entspräche. Denn bereits ein umfangreicher Wocheneinkauf, wenn es sich um eine mehrköpfige Familie handelt, der Mietzins oder Jahresmedienabonnements können den Schwellenwert von 250,- EUR übersteigen. Eine reguläre Ausweichmöglichkeit, die verhindert, dass ausnahmslos jede Freiheitswahrnehmung des Bürgers individualisierend rekonstruiert werden kann, wird für den Bürger jedoch in absehbarer Zukunft noch viel weniger eröffnet werden. Denn nach der Umsetzung der 5. Geldwäsche-RL-E in deutsches Recht ist damit zu rechnen, dass die Schwellenwerte für Transaktionen mit bestimmten Zahlungsinstrumenten auf Guthabenbasis nur noch 150,- EUR und bei Transaktionen über Distanz pro Transaktion sogar nur 50,- EUR betragen werden. Diese Schwellenwerte sind so gering, dass ausnahmslos jede Freiheitswahrnehmung des Bürgers, die besonders private Bereiche des Lebens berührt, individualisierend rekonstruiert werden kann. Dies gilt umso mehr mit Blick auf inflationsbedingt stetig steigende Lebenshaltungskosten und Preise in Deutschland.
(ee). Versuch, bestimmte Daten der Bürger insgesamt zu erfassen
Der Gesetzgeber versucht auch, grundsätzlich bestimmte Daten der Bürger insgesamt so zu erfassen, dass die Betroffenen möglichst flächendeckend ermittelt werden können. Dies zeigt sich bereits an der Ausweitung des Personenkreises der Verpflichteten, die in absehbarer Zukunft in deutsches Recht umgesetzt werden wird. Diese Ausweitung zielt insbesondere darauf, möglichst alle Transaktionsdaten der Bürger bezüglich Transaktionen über Distanz so zu erfassen, dass die Betroffenen möglichst flächendeckend ermittelt werden können.
(ff). Zwischenergebnis
Aus den Ausführungen zu den obigen Gesichtspunkten wird deutlich, dass die Speicherung die Erstellung aussagekräftiger Persönlichkeits- und Bewegungsprofile von Bürgern ermöglicht. Denn gegebenenfalls über den Zeitraum fast des gesamten Lebens eines Menschen bis über seinen Tod hinaus werden umfangreich personenbezogene Daten über die Betroffenen gespeichert. Diese personenbezogenen Daten betreffen hierbei Transaktionen und lassen daher auch detaillierte Rückschlüsse auf die Persönlichkeit, das Verhalten, die Einstellungen, die Vorlieben und die Gesundheit, aber auch den Bewegungsumkreis von Personen zu. Betroffen sind hiervon auch besonders private Bereiche des Lebens, wie der Medienkonsum, die politische Einstellung, sexuelle Vorlieben, die religiöse Zugehörigkeit und die Gesundheit. Das Alltagshandeln der Menschen und insbesondere besonders private Bereiche des Lebens aussparende und damit ein relevantes Maß erreichende reguläre Ausweichmöglichkeiten werden bereits jetzt nicht eröffnet. In absehbarer Zukunft werden mit hoher Wahrscheinlichkeit sogar die bereits jetzt kein relevantes Maß erreichenden regulären Ausweichmöglichkeiten noch weiter eingeschränkt werden. Hierbei versucht der Gesetzgeber über die Ausweitung des Personenkreises der Verpflichteten, möglichst alle Transaktionsdaten der Bürger, insbesondere bezüglich Transaktionen über Distanz, so zu erfassen, dass die Betroffenen möglichst flächendeckend ermittelt werden können. Wenn aber über einen gegebenenfalls das ganze Leben umfassenden Zeitraum umfangreiche Transaktionsdaten der Betroffenen gespeichert werden, die detaillierte Rückschlüsse auf die Persönlichkeit und die geographischen Bewegungen der Betroffenen zulassen und hierbei auch besonders private Bereiche des Lebens betreffen, ohne dass die Betroffenen sich dieser Datenspeicherung regulär entziehen können und wenn der Gesetzgeber sich gerade bemüht, zu Ermittlungszwecken auch die letzte Lücke zu schließen, dann sind die gespeicherten Daten über die Betroffenen derart umfassend und sind die Lücken derart klein, dass die Erstellung aussagekräftiger Persönlichkeits- und Bewegungsprofile von Bürgern ermöglicht wird. Denn die hierzu erforderlichen Daten liegen unter diesen Umständen vor.
(b). Aufdeckung von internen Transaktionsbefugnissen und Transaktionsabläufen
Ferner ist maßgeblich für die Intensität des Eingriffs, dass die Datenspeicherung bezogen auf Gruppen und Verbände unter Umständen die Aufdeckung von internen Transaktionsbefugnissen und Transaktionsabläufen erlaubt. Hier erlaubt die Datenspeicherung dies nicht nur, sondern bezweckt mit der Speicherung von Daten über den wirtschaftlich Berechtigten dies sogar. Diese gezielte Zweckverfolgung intensiviert daher die gesetzlichen Eingriffe in die informationelle Selbstbestimmung der Betroffenen.
(c). Steigendes Risiko, anlasslos weiteren Ermittlungen ausgesetzt zu werden
Weiterhin ist maßgeblich für die Intensität des Eingriffs, dass die Datenspeicherung das Risiko von Bürgern erheblich steigert, weiteren Ermittlungen ausgesetzt zu werden, ohne selbst Anlass dazu gegeben zu haben. Dies ist hier der Fall. Denn durch die Meldepflicht von Verpflichteten nach § 43 I GWG werden unbescholtene Bürger allein auf Grund von Tatsachen, die darauf hindeuten, dass Geldwäsche oder Terrorismusfinanzierung vorliegen könnte, ohne dass zumindest der durch bestimmte Tatsachen begründete Verdacht einer schweren Straftat vorliegen muss, weiteren Ermittlungen ausgesetzt. Auch reicht es hiernach aus, dass Tatsachen vorliegen, die darauf hindeuten, dass der Vertragspartner seine Pflicht nach § 11 VI 3 GWG, gegenüber dem Verpflichteten offenzulegen, ob er die Geschäftsbeziehung oder die Transaktion für einen wirtschaftlich Berechtigten begründet, fortsetzen oder durchführen will, nicht erfüllt hat, um weiteren Ermittlungen ausgesetzt zu werden. Tatsächliche Anhaltspunkte einer konkreten Gefahr für Leib, Leben oder Freiheit einer Person, für den Bestand oder die Sicherheit des Bundes oder eines Landes oder zur Abwehr einer gemeinen Gefahr müssen hierzu nicht vorliegen. Denn andernfalls müsste für die Meldepflicht nach § 43 I Nr. 3 GWG gefordert werden, dass bestimmte Tatsachen festgestellt sein müssen, die die Prognose einer konkreten Gefahr für ein überragend wichtiges Rechtsgut tragen, damit davon ausgegangen werden kann, dass der unbescholtene Bürger selbst Anlass zu weiteren Ermittlungen gegeben hat. Dies, obwohl die Weigerung diese Mitwirkungspflicht zu erfüllen, auch ihren Grund lediglich in dem Unverständnis haben kann, persönliche Daten erheben zu lassen. Was damit gesagt werden soll, ist, dass nicht ein Mal eine Abwehr von Gefahren für überragend wichtige Rechtsgüter wegen der fehlenden Mitwirkung vorliegen muss als überragend wichtige Aufgabe des Rechtsgüterschutzes, sondern bereits das reine Durchsetzungsinteresse hinsichtlich der Mitwirkungspflicht genügt, um weiteren Ermittlungen ausgesetzt zu werden. Schließlich können auch völlig unbescholtene Bürger, weil sie Geld in Staaten transferieren oder aus Staaten erhalten, die terroristische Aktivitäten finanziell oder anderweitig unterstützen oder in denen bekannte terroristische Organisationen aktiv sind, oder wegen ihrer Reiseziele oder einer längeren Transferabstinenz oder ihrer religiösen Zugehörigkeit, weiteren Ermittlungen ausgesetzt sein.[21] Die Steigerung des Risikos für unbescholtene Bürger durch die Datenspeicherung, anlasslos weiteren Ermittlungen ausgesetzt zu werden, wird auch belegt durch die geringen Verurteilungszahlen im Zusammenhang mit dem Geldwäschegesetz (Jahr 2016: 69 Urteile)[22] im Verhältnis zu den Verdachtsmeldungen nach dem Geldwäschegesetz (Jahr 2016: 40.690).[23]
(d). Speicherung ermöglicht Missbrauch
Außerdem ist maßgeblich für die Intensität des Eingriffs, dass die Speicherung Missbrauch ermöglicht, der mit einer solchen Datensammlung verbunden ist. Missbrauch wird insbesondere ermöglicht, wegen der Vielzahl verschiedener privater Verpflichteter, bei denen die Daten gespeichert werden, weil die Speicherungspflicht kleinere Unternehmen mitbetrifft und daher die Sicherung vor Missbrauch ungeachtet aller möglichen und erforderlichen Anstrengungen des Gesetzgebers auch in Blick auf deren Leistungsfähigkeit auf strukturelle Grenzen stößt und dadurch, dass die Anforderungen an die Datenverwaltung und die Übermittlung der Daten an die Behörden ein hohes Maß an Technikbeherrschung sowie anspruchsvolle Software voraussetzen, womit sich zwangsläufig die Gefahr von Schwachstellen und das Risiko von Manipulationen durch interessierte Dritte verbinden. All diese Gesichtspunkte, die dafür sprechen, dass die Speicherung Missbrauch ermöglicht, der mit einer solchen Datensammlung verbunden ist, liegen hier vor. Missbrauch wird hier ermöglicht, wegen der Vielzahl verschiedener privater Verpflichteter, bei denen die Daten gespeichert werden. Denn die Daten werden hier bei allen Verpflichteten nach § 2 I GWG gespeichert. Diese Aufzählung der Verpflichteten wird nach der Transformation der 5. Geldwäsche-RL-E in deutsches Recht vermutlich sogar noch um vier weitere Verpflichtete erweitert werden.[24] Hierbei unterscheidet das Gesetz nicht nach der Größe der Verpflichteten, so dass auch kleinere Unternehmen mitbetroffen sind. Schließlich setzen hier jedenfalls die Anforderungen an die Datenverwaltung ein hohes Maß an Technikbeherrschung sowie anspruchsvolle Software voraus, womit sich zwangsläufig die Gefahr von Schwachstellen und das Risiko von Manipulationen durch interessierte Dritte verbinden. Denn im Rahmen der Datenverwaltung und IT-Pflege erhält ein weiterer Personenkreis Zugang zu den Daten.
(e). Speicherung und Verwendung werden unmittelbar nicht bemerkt
Schließlich ist maßgeblich für die Intensität des Eingriffs, dass die Speicherung selbst und die vorgesehene Verwendung der gespeicherten Daten von den Betroffenen unmittelbar nicht bemerkt werden, zugleich aber Verbindungen erfassen, die unter Datenschutzerwartungen aufgenommen werden. Die Speicherung selbst und die vorgesehene Verwendung der gespeicherten Transaktionsdaten werden hier von den Betroffenen unmittelbar nicht bemerkt. Einzig die Identifizierung des Vertragspartners wird von den Betroffenen bemerkt. Jedoch bleibt ihnen der Zweck dieser Identifizierung grundsätzlich unbekannt. Auch deshalb erfasst die Speicherung der Transaktionsdaten gleichzeitig Verbindungen, die unter Datenschutzerwartungen aufgenommen werden.
(f). Zwischenergebnis
Aus all den obigen Gesichtspunkten ergibt sich, dass die Eingriffsintensität besonders hoch ist.
(3). Streubreite der Eingriffe
Auch die Streubreite der Eingriffe ist sehr weit. Denn es ist praktisch jeder Bürger von den Eingriffen betroffen ohne Anknüpfung an ein zurechenbar vorwerfbares Verhalten, eine - auch nur abstrakte - Gefährlichkeit oder sonst eine qualifizierte Situation.
(4). Striktes verfassungsrechtliches Verbot
Schließlich liegt auch ein striktes verfassungsrechtliches Verbot der Sammlung von personenbezogenen Daten auf Vorrat zu unbestimmten oder noch nicht bestimmbaren Zwecken vor. Dem ist nur dann nicht so, wenn die Datenspeicherung nicht direkt durch den Staat erfolgt, sondern durch eine Verpflichtung Privater. Denn damit werden die Daten bei der Speicherung selbst noch nicht zusammengeführt, sondern bleiben verteilt auf viele Einzelunternehmen und stehen dem Staat unmittelbar als Gesamtheit nicht zur Verfügung. Ferner darf der Staat, was durch entsprechende Regelungen und technische Vorkehrungen sicherzustellen ist, keinen direkten Zugriff auf die Daten haben. Der Datenabruf seitens staatlicher Stellen darf erst in einem zweiten Schritt und nur anlassbezogen nach rechtlich näher festgelegten Kriterien erfolgen. Schließlich muss die Ausgestaltung der zum Abruf und zur weiteren Verwendung der gespeicherten Daten ermächtigenden Bestimmungen sicherstellen, dass die Speicherung nicht zu unbestimmten oder noch nicht bestimmbaren Zwecken erfolgt. Vorliegend erfolgt die Datenspeicherung zwar nicht direkt durch den Staat. Fraglich könnte jedoch bereits sein, ob der Staat keinen direkten Zugriff auf die Daten hat. Aber jedenfalls stellt die Ausgestaltung der zum Abruf und zur weiteren Verwendung der gespeicherten Daten ermächtigenden Bestimmungen hier nicht sicher, dass die Speicherung nicht zu unbestimmten oder noch nicht bestimmbaren Zwecken erfolgt. Denn um dies sicherzustellen, bedarf es der gesetzlichen Regelung zweckentsprechenden Abrufs und Verwendung und der gesetzlichen Regelung eines datensparsamen Abrufs und Verwendung. Ferner müssen beide oben genannten Grundsätze bei Anordnung einer solchen Speicherungspflicht und auch danach gewährleistet werden. Vorliegend mangelt es bereits an der Wahrung des ersten Grundsatzes. Dieser erfordert die gesetzliche Regelung zweckentsprechenden Abrufs und Verwendung. Hiernach muss eine tatsächliche Kenntnisnahme und Verwendung der Daten in normenklarer Form in einer Weise begrenzt bleiben, die dem Gewicht der weitreichenden Datenerfassung Rechnung trägt. Dies setzt voraus, dass die Ausgestaltung der Datenspeicherung und –verwendung durch hinreichend anspruchsvolle und normenklare Regelungen der folgenden Regelungsmaterien erfolgt: Der Datensicherheit, der Datenverwendung und ihres Umfangs, der Transparenz und des Rechtsschutzes. Der zweite Grundsatz, der die Datensparsamkeit betrifft, soll hier nicht Gegenstand der Erörterungen sein.
(a). Datensicherheit
Hinreichend anspruchsvolle und normklare Regelungen der Datensicherheit sind nicht gegeben. Denn hierzu bedarf es der gesetzlichen Gewährleistung eines besonders hohen Standards der Datensicherheit. Regelungen zur Datensicherheit finden sich indes im Geldwäschegesetz nicht.
(b). Datenverwendung und ihr Umfang
Hinreichend anspruchsvolle und normklare Regelungen der Datenverwendung und ihres Umfangs sind ebenfalls nicht gegeben. Denn für die Verhältnismäßigkeit der Gestaltung der Datenverwendung unter Berücksichtigung des Gewichts der weitreichenden Datenerfassung sind hierzu insbesondere die Intensität des Eingriffs in das Grundrecht und die wirksame Begrenzung des Eingriffs zu berücksichtigen. Dies ist hier jedenfalls nicht derart geschehen, dass die Gestaltung der Datenverwendung verhältnismäßig wäre. Denn die Intensität des Eingriffs in das Grundrecht ist hier, wie bereits erörtert, mit Blick auf die Intensität des Eingriffs der Datenspeicherung in das Grundrecht der Betroffenen auf informationelle Selbstbestimmung sehr hoch. Je schwerer der in der Speicherung liegende Eingriff wiegt, desto enger müssen die Voraussetzungen für die Datenverwendung und den Umfang der Datenverwendung in den betreffenden Rechtsgrundlagen aber begrenzt werden. Jedoch ist eine im Hinblick hierauf hinreichend anspruchsvolle Regelung nicht erfolgt. Denn eine im Hinblick hierauf hinreichend enge und daher wirksame Begrenzung des Eingriffs durch die Datenverwendung liegt nicht vor. Denn weder eine wirksame Zweckbegrenzung noch eine wirksame Begrenzung der Speicherungsdauer sind gegeben.
(aa). Wirksame Zweckbegrenzung
Eine wirksame Zweckbegrenzung liegt hier nicht vor. Denn hierzu sind durch den Gesetzgeber bereichsspezifisch, präzise und normenklar der Anlass, Zweck und Umfang des jeweiligen Eingriffs, die entsprechenden Eingriffsschwellen des Abrufs und die Möglichkeit der Zweckänderung zu regeln.
(aaa). Zweck der Eingriffe
Im Hinblick auf den Zweck des Eingriffs, kommt eine Verwendung von Vorratsdaten nur für überragend wichtige Aufgaben des Rechtsgüterschutzes in Betracht, also zur Ahndung von Straftaten, die überragend wichtige Rechtsgüter bedrohen, oder zur Abwehr von Gefahren für überragend wichtige Rechtsgüter. Der Zweck des Abrufs und der Übermittlung und damit der Verwendung der Vorratsdaten ist hier nach §§ 30 III 1 i. V. m. 28 I 1 GWG die Erhebung und Analyse von Informationen im Zusammenhang mit Geldwäsche oder Terrorismusfinanzierung und die Weitergabe dieser Informationen an die zuständigen inländischen öffentlichen Stellen zum Zwecke der Aufklärung, Verhinderung oder Verfolgung solcher Taten. Hierbei handelt es sich nicht in jedem Fall um überragend wichtige Aufgaben des Rechtsgüterschutzes. Denn hierunter fallen nur die Ahndung von Straftaten, die überragend wichtige Rechtsgüter bedrohen, und die Abwehr von Gefahren für überragend wichtige Rechtsgüter.
Die Ahndung von Straftaten der Geldwäsche und die Abwehr der Gefahr von Geldwäsche sind jedoch keine überragend wichtigen Aufgaben des Rechtsgüterschutzes. Denn die Geldwäsche schützt nicht nur überragend wichtige Rechtsgüter. Denn zu den überragend wichtigen Rechtsgütern zählen nur Leib, Leben oder Freiheit einer Person, der Bestand oder die Sicherheit des Bundes oder eines Landes und gemeine Gefahren.[25] Die Geldwäsche schützt hingegen die Rechtspflege und das Ermittlungsinteresse.[26] Es soll aufgrund von § 261 II StGB gleichzeitig das Rechtsgut schützen, das durch die Vortat verletzt wurde.[27] Aber erstens ist der Zweck nicht auf die Ahndung von Straftaten der und die Abwehr der Gefahr von Geldwäsche nach § 261 II StGB begrenzt und zweitens handelt es sich nicht bei jedem Rechtsgut, das durch die Vortat verletzt wurde, um eines der überragend wichtigen Rechtsgüter des Leibes, Lebens oder der Freiheit einer Person, des Bestandes oder der Sicherheit des Bundes oder eines Landes und der gemeinen Gefahr; die Datenübermittlung wäre jedoch unabhängig von dem konkret hiernach geschützten Rechtsgut bei jeder Geldwäschetat gerechtfertigt. Zum Beispiel ist es legitim, die freie Ausübung des Mandats des Abgeordneten und die parlamentarische Willensbildung als Rechtsgut einer Vortat der Geldwäsche zu schützen (vgl. § 261 I 2 Nr. 2 Buchst. a) (§ 108e StGB)).[28] Es handelt sich hierbei aber nicht um eines der überragend wichtigen Rechtsgüter des Leibes, Lebens oder der Freiheit einer Person, des Bestand oder der Sicherheit des Bundes oder eines Landes und der gemeinen Gefahr. Es ist auch legitim, die körperliche Unversehrtheit zu schützen (vgl. § 261 I 2 Nr. 2 Buchst. b) StGB (Vergehen nach § 29 I 1 Nr. 1 BtMG)). Es handelt sich bei der körperlichen Unversehrtheit auch um das überragend wichtige Rechtsgut des Leibes. Allerdings liegt ein Vergehen nach § 29 I 1 Nr. 1 BtMG bereits beim unerlaubten Anbau von Cannabis-Pflanzen unabhängig von der Anzahl der aufgezogenen Pflanzen vor. Eine Bedrohung der oder eine Gefahr für die körperliche Unversehrtheit als dem hier geschützten überragend wichtigen Rechtsgut durch die Aufzucht einer einzigen Cannabis-Pflanze scheint jedoch fernliegend. Es ist schließlich auch legitim, die Sicherheit und Funktionsfähigkeit des bargeldlosen Zahlungsverkehrs als Rechtsgut einer Vortat der Geldwäsche zu schützen (vgl. § 261 I 2 Nr. 4 Buchst. a) StGB (§ 152a StGB)).[29] Es handelt sich aber auch hierbei nicht um eines der überragend wichtigen Rechtsgüter des Leibes, Lebens oder der Freiheit einer Person, des Bestand oder der Sicherheit des Bundes oder eines Landes und der gemeinen Gefahr. Hieran ändert sich auch im Hinblick darauf nichts, dass Vergehen nach § 152a StGB gewerbsmäßig oder von einem Mitglied einer Bande, die sich zur fortgesetzten Begehung solcher Taten verbunden hat, begangen worden sind. Denn das durch § 261 I 2 Nr. 4 Buchst. a) StGB geschützte Rechtsgut ändert sich hierdurch nicht. Es wird hierdurch insbesondere nicht zu einer gemeinen Gefahr. Denn eine solche erfordert eine konkrete Gefahr für eine nicht bestimmte Anzahl von Menschen oder eine konkrete Gefahr für zahlreiche Sachen, deren Gesamtwert hoch sein muss.[30] Von einer gemeinen Gefahr geht man häufig aus, wenn gleichzeitig ein Unglücksfall eintritt.[31] Dies sind nur einige Beispiele, anhand derer sich ergibt, dass es sich nicht bei jedem Rechtsgut, das durch eine Geldwäschevortat verletzt wurde, um eines der überragend wichtigen Rechtsgüter des Leibes, Lebens oder der Freiheit einer Person, des Bestandes oder der Sicherheit des Bundes oder eines Landes und der gemeinen Gefahr handelt. Hiergegen spricht nicht, dass das Bundesverfassungsgericht einen Beurteilungsspielraum des Gesetzgebers dahingehend sieht, welche Straftaten die Bedrohung überragend wichtiger Rechtsgüter schützen.[32] Denn nach der hier vertretenen Auffassung ist auch dieser Beurteilungsspielraum begrenzt auf den Schutz einer der überragend wichtigen Rechtsgüter des Leibes, Lebens oder der Freiheit einer Person, des Bestandes oder der Sicherheit des Bundes oder eines Landes und der gemeinen Gefahr. Lediglich hinzu kommt nach der hier vertretenen Auffassung, dass nur solche dieser Straftaten als zum Schutz vor Bedrohung überragend wichtiger Rechtsgüter beurteilt werden dürfen, bei denen diese Qualifizierung in der Strafnorm, insbesondere durch deren Strafrahmen, einen objektivierten Ausdruck gefunden hat. Das heißt nach der hier vertretenen Auffassung, dass der Strafrahmen dieser Straftaten außerdem mindestens Geldstrafe oder sechs Monate Freiheitsstrafe vorsehen muss. Denn erst wenn der Unrechtsgehalt einer Bedrohung solcher Rechtsgüter es rechtfertigt, im Höchstmaß mindestens die Hälfte der Freiheitstrafe zu verhängen, die mindestens im Falle eines Verbrechens verhängt werden müsste, kann nach der hier vertretenen Auffassung die Rede von einer überragend wichtigen Aufgaben des Rechtsgüterschutzes bzw. von der Ahndung einer Straftat, die überragend wichtige Rechtsgüter auch tatsächlich bedroht, sein. Daher spricht die Auffassung des Bundesverfassungsgerichts nach der hier vertretenen Auffassung nicht dagegen, dass es sich nicht bei jedem Rechtsgut, das durch eine Geldwäschevortat verletzt wurde, um ein überragend wichtiges Rechtsgut handelt. Abgesehen hiervon soll nach anderer Ansicht das durch die Geldwäsche geschützte Rechtsgut – außer im Falle des § 261 I StGB - die innere Sicherheit sein.[33] Aber auch hier mangelt es an einer Begrenzung, die § 261 I StGB ausspart, und ist anzumerken, dass die innere Sicherheit nicht nur überragend wichtige Rechtsgüter schützt. Dies gilt selbst dann, wenn man der Auffassung ist, dass hiermit gemeint sei, dass § 261 StGB die durch die organisierte Kriminalität potentiell gefährdeten Rechtsgüter durch einen vorverlagerten Schutz schütze.[34] Denn auch bei diesen durch die organisierte Kriminalität potentiell gefährdeten Rechtsgütern handelt es sich nicht nur um überragend wichtige Rechtsgüter. Das Rechtsgut des legalen Wirtschafts- und Finanzkreislaufes, das ebenfalls von einigen als das durch § 261 StGB, neben der Rechtspflege, geschützte Rechtsgut angesehen wird, zählt schließlich auch nicht zu den überragend wichtigen Rechtsgütern.[35]
Die Ahndung von Straftaten der Terrorismusfinanzierung und die Abwehr der Gefahr von Terrorismusfinanzierung sind hingegen überragend wichtige Aufgaben des Rechtsgüterschutzes. Zwar handelt es sich hierbei nur um einen mittelbaren Schutz von Leib, Leben oder Freiheit einer Person, des Bestandes oder der Sicherheit des Bundes oder eines Landes und vor gemeinen Gefahren. Denn die Gefahrenprävention gilt nicht dem Terrorismus selbst, sondern der Terrorismusfinanzierung. Jedoch unterscheidet sich § 89c StGB von § 261 II StGB, wenn man den von diesem geschützten Rechtsgut in der inneren Sicherheit sieht, dadurch, dass der Täter des § 89c StGB sicher wissen muss oder jedenfalls die Absicht haben muss, dass die entsprechenden Vermögenswerte für die terroristische Tat eines Dritten verwendet werden sollen bzw. die Absicht hat, dass die entsprechenden Vermögenswerte zur Begehung der eigenen terroristischen Tat verwendet werden sollen.[36] Dieses Erfordernis des dolus directus 2. Grades führt zur Prävention vor seiner Art nach konkretisierteren drohenden Gefahren für Leib, Leben oder Freiheit einer Person, den Bestand oder die Sicherheit des Bundes oder eines Landes und vor gemeinen Gefahren. Daher werden die Vorratsdaten hier zur Gefahrenprävention für überragend wichtige Rechtsgüter verwendet und damit für überragend wichtige Aufgaben des Rechtsgüterschutzes.
Der Zweck der Datenverwendung ist hier möglicherweise zwar nicht die Ahndung von Straftaten. Denn der Zweck des Abrufs und der Datenübermittlung ist die Weitergabe der erhobenen und analysierten Informationen an die zuständigen inländischen öffentlichen Stellen zum Zwecke der Verfolgung der entsprechenden Taten. Dies ist nicht der Zweck der Ahndung von Straftaten selbst. Denn dies ist nur durch die Strafverfolgungsbehörden möglich. Diese sind jedoch Teil der Judikative. Vorliegend werden die Daten jedoch von der Exekutive abgerufen, sodass hier das Gewaltenteilungsprinzip durchbrochen würde, falls man hierin den Zweck der Ahndung von Straftaten sehe.
Der Zweck der Datenverwendung ist hier aber die Abwehr von Gefahren. Denn unter Gefahrenabwehr fällt hier auch die Gefahrenprävention durch Sicherheitsbehörden, deren Aufgabe in der Vorfeldaufklärung besteht.[37] Die Erhebung und Analyse von Informationen im Zusammenhang mit Geldwäsche oder Terrorismusfinanzierung und die Weitergabe dieser Informationen an die zuständigen inländischen öffentlichen Stellen zum Zwecke der Aufklärung, Verhinderung oder Verfolgung solcher Taten ist die Gefahrenprävention unter anderem durch Vorfeldaufklärung.
(bbb). Anlass und entsprechende Eingriffsschwellen
Durch den Gesetzgeber ist aber nicht nur nicht bereichsspezifisch, präzise und normenklar der Zweck der Datenverwendung geregelt worden, sondern auch nicht der Anlass und die entsprechenden Eingriffsschwellen.
Wenn die Datenverwendung entgegen der hier vertretenen Auffassung zu dem Zweck erfolgt, die erhobenen und analysierten Informationen an die zuständigen inländischen öffentlichen Stellen zum Zwecke der Strafverfolgung weiterzugeben, dann muss der Gesetzgeber bereichsspezifisch, präzise und normenklar regeln, dass ein Abruf der Daten zumindest den durch bestimmte Tatsachen begründeten Verdacht einer schweren Straftat voraussetzt. Denn selbst, wenn es sich nicht um eine Strafverfolgungsbehörde handelt, dürfen die verfassungsrechtlichen Begrenzungen der Datenverwendung nicht durch weitergehende Verwendungsbefugnisse im Vorfeld unterlaufen werden. Den Straftatenkatalog der schweren Straftaten - im Sinne der jeweiligen Vorratsdatenspeicherung - hat der Gesetzgeber abschließend mit der Verpflichtung zur Datenspeicherung festzulegen. Eine Generalklausel oder lediglich die Verweisung auf Straftaten von erheblicher Bedeutung reichen nicht aus. Ferner hat der Gesetzgeber sicherzustellen, dass eine Verwendung der Transaktionsdaten nur dann zulässig ist, wenn auch im Einzelfall die verfolgte Straftat schwer wiegt und die Verwendung der Daten verhältnismäßig ist. Die Abrufregelung des § 30 III 1 GWG genügt diesen Anforderungen nicht. Denn sie regelt lediglich, dass die Zentralstelle für Finanztransaktionsuntersuchungen unabhängig vom Vorliegen einer Meldung Informationen von Verpflichteten einholen kann, soweit dies zur Erfüllung ihrer Aufgaben erforderlich ist. In § 28 I 1 GWG ist dann geregelt, dass die Zentralstelle für Finanztransaktionsuntersuchungen die Aufgabe der Erhebung und Analyse von Informationen im Zusammenhang mit Geldwäsche oder Terrorismusfinanzierung und der Weitergabe dieser Informationen an die zuständigen inländischen öffentlichen Stellen zum Zwecke der Aufklärung, Verhinderung oder Verfolgung solcher Taten hat. Hiermit hat der Gesetzgeber nicht bereichsspezifisch, präzise und normenklar geregelt, dass der Datenabruf zumindest den durch bestimmte Tatsachen begründeten Verdacht einer schweren Straftat voraussetzt und die verfolgte Straftat auch im Einzelfall schwer wiegt und die Verwendung der Daten auch im Einzelfall verhältnismäßig ist. Es handelt sich bei der Geldwäsche, wie oben bereits dargelegt, schon nicht um eine schwere Straftat. Darüber hinaus fordert der Gesetzgeber hier aber auch nicht zumindest den durch bestimmte Tatsachen begründeten Verdacht einer schweren Straftat. Er stellt hier auch nicht sicher, dass eine Verwendung der Transaktionsdaten nur dann zulässig ist, wenn auch im Einzelfall die verfolgte Straftat schwer wiegt und die Verwendung der Daten verhältnismäßig ist. Der Gesetzgeber hat hier daher nicht bereichsspezifisch, präzise und normenklar den Anlass und die Eingriffsschwelle für die Datenverwendung zu diesem Zweck geregelt.
Der Gesetzgeber hat vorliegend aber auch nicht bereichsspezifisch, präzise und normenklar den Anlass und die Eingriffsschwelle für die Datenverwendung zum Zwecke der Abwehr von Gefahren für überragend wichtige Rechtsgüter durch Behörden, die für die Gefahrenprävention zuständig sind, geregelt.
Denn der Gesetzgeber hat hier nicht bereichsspezifisch, präzise und normenklar den entsprechenden Anlass für die Datenverwendung geregelt. Denn hierzu hätte der Gesetzgeber gesetzlich unmittelbar die Rechtsgüter, deren Schutz eine Verwendung der Daten rechtfertigen soll, regeln müssen. Hierbei hätte er berücksichtigen müssen, dass der Abruf nur zur Abwehr von Gefahren für Leib, Leben oder Freiheit einer Person, für den Bestand oder die Sicherheit des Bundes oder eines Landes oder zur Abwehr einer gemeinen Gefahr zulässig ist. Diese Voraussetzung wird nicht erfüllt, wenn die Datenverwendung unter Nennung bestimmter Straftaten ermöglicht wird, deren Verhinderung sie bezweckt.[38] Hier hat der Gesetzgeber jedoch nicht ein Mal gesetzlich unmittelbar die Rechtsgüter, deren Schutz eine Verwendung der Daten rechtfertigen soll, geregelt. Vielmehr hat er nur bestimmte Straftaten genannt.
Der Gesetzgeber hat hier aber auch nicht bereichsspezifisch, präzise und normenklar die entsprechende Eingriffsschwelle für die Datenverwendung geregelt. Denn hierzu hätte er die Intensität der Gefährdung der Rechtsgüter, die für die Datenverwendung erreicht sein muss, regeln müssen. Hierzu hätte er zumindest tatsächliche Anhaltspunkte einer konkreten Gefahr für die zu schützenden Rechtsgüter verlangen müssen. Wobei tatsächliche Anhaltspunkte voraussetzen, dass bestimmte Tatsachen festgestellt sein müssen, die die Prognose einer konkreten Gefahr tragen. Für eine konkrete Gefahr für die zu schützenden Rechtsgüter bedarf es grundsätzlich einer Sachlage, bei der im Einzelfall die hinreichende Wahrscheinlichkeit besteht, dass in absehbarer Zeit ohne Eingreifen des Staates ein Schaden für die Schutzgüter der Norm durch bestimmte Personen verursacht wird. Die konkrete Gefahr wird hierbei durch drei Kriterien bestimmt: den Einzelfall, grundsätzlich die zeitliche Nähe des Umschlagens einer Gefahr in einen Schaden und den Bezug auf individuelle Personen als Verursacher. Die Voraussetzung des Einzelfalls erfordert, dass die Tatsachen den Schluss auf ein wenigstens seiner Art nach konkretisiertes Geschehen zulassen müssen. Die zeitliche Nähe des Umschlagens einer Gefahr in einen Schaden ist gegeben, wenn die Tatsachen den Schluss auf ein zeitlich absehbares Geschehen zulassen. Eine Ausnahme gilt diesbezüglich, wenn sich zwar noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass die Gefahr schon in näherer Zukunft eintritt, aber bestimmte Tatsachen auf eine im Einzelfall drohende Gefahr für ein überragend wichtiges Rechtsgut hinweisen. Der Bezug auf individuelle Personen als Verursacher liegt vor, wenn die Tatsachen den Schluss darauf zulassen, dass bestimmte Personen beteiligt sein werden, über deren Identität zumindest so viel bekannt ist, dass die Maßnahme gezielt gegen sie eingesetzt und auf sie konzentriert werden kann. Die soeben genannten verfassungsrechtlichen Anforderungen für die Datenverwendung gelten hierbei für alle Eingriffsermächtigungen mit präventiver Zielsetzung.[39] Denn diese verfassungsrechtlichen Begrenzungen bei der Datenverwendung dürfen nicht durch weitergehende Verwendungsbefugnisse im Vorfeld unterlaufen werden.[40] Der Gesetzgeber verlangt aber in § 30 III 1 GWG keine tatsächlichen Anhaltspunkte einer konkreten Gefahr für die zu schützenden Rechtsgüter.
(ccc). Umfang der Datenverwendung
Durch den Gesetzgeber ist auch nicht bereichsspezifisch, präzise und normenklar der Umfang der Datenverwendung geregelt worden. Zwar hat der Gesetzgeber bei der näheren Regelung des Umfangs der Datenverwendung von Vorratsdaten einen Gestaltungsspielraum. Insbesondere steht es ihm grundsätzlich frei, dies dem zur Entscheidung über die Anordnung eines Datenabrufs berufenen Richter bei der Prüfung im Einzelfall zu überlassen. Jedoch muss der Gesetzgeber selbst durch Gesetz zumindest für einen engen Kreis von auf besondere Vertraulichkeit angewiesenen Transaktionen ein grundsätzliches Übermittlungsverbot vorsehen. Dieser Pflicht hat der Gesetzgeber nicht hinreichend genüge getan. Der Gesetzgeber hat diesbezüglich in § 30 III 3 und 4 GWG lediglich geregelt, dass Verpflichtete nach § 2 I Nrn. 10 und 12 die Auskunft verweigern können, soweit sich das Auskunftsverlangen auf Informationen bezieht, die sie im Rahmen der Rechtsberatung oder der Prozessvertretung des Vertragspartners erhalten haben. Die Auskunftspflicht bleibt jedoch bestehen, wenn der Verpflichtete weiß, dass der Vertragspartner die Rechtsberatung für den Zweck der Geldwäsche oder der Terrorismusfinanzierung in Anspruch genommen hat oder nimmt. Bei diesen Verpflichteten handelt es sich um bestimmte Rechtsanwälte, Kammerrechtsbeistände, Patentanwälte sowie Notare und Wirtschaftsprüfer, vereidigte Buchprüfer, Steuerberater und Steuerbevollmächtigte. Der Gesetzgeber hat hierdurch nicht im hinreichenden Maße selbst durch Gesetz für einen engen Kreis von auf besondere Vertraulichkeit angewiesenen Transaktionen ein grundsätzliches Übermittlungsverbot vorgesehen. Denn bereits das vom Gesetzgeber vorgesehene Auskunftsverweigerungsrecht reicht aufgrund seiner Einschränkung nach § 30 III 4 GWG mit Blick auf die Vertrauensbeziehung zwischen diesen Berufsgruppen und ihren Mandanten nicht aus, um der hier in Rede stehenden Pflicht des Gesetzgebers Genüge zu tun. Denn unabhängig von einer Strafbarkeit der jeweiligen Berufsträger im Falle ihrer eigenen Begehung von Geldwäsche und Terrorismusfinanzierung ist die Vertrauensbeziehung zwischen diesen Berufsgruppen und ihren Mandanten zu schützen, um jedem Menschen den Zugang zum Recht und zu den von den anderen Berufen gewährten Dienstleistungen zu gewährleisten.
Der Gesetzgeber hätte außerdem selbst durch Gesetz für alle Personengruppen, die in § 203 I StGB genannt sind, sowie für alle Personengruppen, die in §§ 52 I und 53 I StPO genannt sind, sowohl ein Auskunftsverweigerungsrecht als auch ein Datenübermittlungsverbot hinsichtlich dieser Personengruppen betreffende Transaktionen vorsehen müssen, um für einen engen Kreis von auf besondere Vertraulichkeit angewiesenen Transaktionen ein grundsätzliches Übermittlungsverbot vorzusehen.
Darüber hinaus hätte der Gesetzgeber für alle Transaktionen, die Erzeugnisse, die unter Wahrnehmung der Grundrechte nach Art. 5 GG unter Wahrung der jeweiligen Grundrechtsschranke geschaffen worden sind, betreffen, ein Datenübermittlungsverbot vorsehen müssen.[41]
Diese Übermittlungsverbote und Auskunftsverweigerungsrechte ändern nichts daran, dass zusätzlich hierzu vom Gesetzgeber, Möglichkeiten des anonymen Zahlens im Internet zu belassen sind, um reguläre Ausweichmöglichkeiten zu gewährleisten. Denn zum einen schützen sie nicht vor einer entsprechenden Datenspeicherung und Datenverwendung Privater der oben erwähnten besonders schutzwürdigen Daten und zweitens schützen sie nicht vor Datenmissbrauch und Fehlübermittlungen. Dies alles kann erst durch Möglichkeiten des anonymen Zahlens im Internet gewährleistet werden, bei denen schon keine personenbezogenen oder personenbeziehbaren Daten gespeichert werden. Ferner sind hierbei vom Gesetzgeber verschiedene Auswahlmöglichkeiten des anonymen Zahlens im Internet zu belassen, damit die Bürger nicht von den Anbietern einer Möglichkeit abhängig werden und um ihnen eine eigene Entscheidung über ihren Zahlungsweg zu ermöglichen. Auch ist zu berücksichtigen, dass derart eine nicht gegen Art. 3 I GG verstoßende Auswahl der Dienstanbieter gewährleistet werden kann. Der Gesetzgeber wird hierbei berücksichtigen müssen, dass die Möglichkeit des anonymen Zahlens im Internet nicht durch Schwellenbeträge gewährleistet werden kann. Denn Zweck dieser Möglichkeit ist unter anderem die anonyme Zahlungsmöglichkeit an die oben genannten Berufsgruppen und zum Erwerb der oben erwähnten Erzeugnisse. Die Transaktionen jedenfalls an die oben genannten Berufsgruppen würden hierbei einen sinnvollen Schwellenbetrag überschreiten. Daher ist die Möglichkeit des anonymen Zahlens im Internet über Zahlungswege und nicht über Schwellenbeträge zu gewährleisten.
(ddd). Möglichkeit der Zweckänderung (Übermittlung an Dritte)
Durch den Gesetzgeber ist auch nicht bereichsspezifisch, präzise und normenklar die Möglichkeit der Zweckänderung (Übermittlung an Dritte) geregelt worden. Die Übermittlung der Daten an Dritte (Zweckänderung) bedarf einer eigenen verfassungsgemäßen gesetzlichen Grundlage. Diese muss vorsehen, dass Daten an Dritte nur übermittelt werden dürfen, soweit die Übermittlung zur Wahrnehmung von Aufgaben erfolgt, deretwegen ein Zugriff auf diese Daten auch unmittelbar zulässig wäre, dass die weiterleitende Stelle protokolliert, dass Daten an Dritte nur zur Wahrnehmung von Aufgaben übermittelt wurden, deretwegen ein Zugriff auf diese Daten auch unmittelbar zulässig wäre und dass die an Dritte übermittelten Daten gekennzeichnet werden. Und zwar derart, dass auch nach der Erfassung erkennbar bleibt, dass es sich um Daten handelt, die vorsorglich anlasslos gespeichert wurden. Diesen Anforderungen werden die gesetzlichen Grundlagen der Datenübermittlung an Dritte hier nicht gerecht. Die gesetzlichen Grundlagen der Datenübermittlung an Dritte finden sich in §§ 32 I, II 1, II 2 iVm 1, III 1, III 2, IV 1, 33 I 1, 33 I 3 iVm II 1 iVm 35 II bis VI analog, 35 I 1, 35 II 1, 2 und 4 und 35 IV GWG. Diese gesetzlichen Grundlagen sehen alle nicht vor, dass Daten an Dritte nur übermittelt werden dürfen, soweit die Übermittlung zur Wahrnehmung von Aufgaben erfolgt, deretwegen ein Zugriff auf diese Daten auch unmittelbar zulässig wäre. Durch den Gesetzgeber wäre hierzu in der jeweiligen gesetzlichen Grundlage entweder bereichsspezifisch, präzise und normenklar der Zweck, Anlass und der Umfang des jeweiligen Eingriffs und die entsprechenden Eingriffsschwellen zu regeln. Oder er hätte regeln müssen, dass die Datenübermittlung an Dritte nur unter denselben Voraussetzungen zulässig ist, unter denen ein Datenabruf dieser Daten auch unmittelbar zulässig wäre. Beides hat der Gesetzgeber hier nicht getan. Diese gesetzlichen Grundlagen sehen auch alle nicht die erforderliche Protokollierungs- und Kennzeichnungspflicht vor.
(eee). Zwischenergebnis
Eine wirksame Zweckbegrenzung ist nach alle dem nicht erfolgt. Da bereits daher eine wirksame Begrenzung des Eingriffs nicht vorliegt, ist die Gestaltung der Datenverwendung auch unter Berücksichtigung der Eingriffsintensität aus diesem Grund schon nicht verhältnismäßig. Hinreichend anspruchsvolle und normklare Regelungen der Datenverwendung und ihres Umfangs sind nicht gegeben. Mangels gesetzlicher Regelung zweckentsprechenden Abrufs und Verwendung erfolgt die Speicherung hier daher zu unbestimmten oder noch nicht bestimmbaren Zwecken.
(bb). Wirksame Begrenzung der Speicherungsdauer
Aber auch die wirksame Begrenzung der Speicherungsdauer ist nicht gegeben. Hierzu müsste gesetzlich geregelt sein, dass die Daten nach Übermittlung unverzüglich ausgewertet werden, sofern sie für die Erhebungszwecke unerheblich sind, gelöscht werden, die Daten vernichtet werden, sobald sie für die festgelegten Zwecke nicht mehr erforderlich sind, und über die Datenvernichtung ein Protokoll gefertigt wird. Die vorliegenden Regelungen genügen diesen Voraussetzungen nicht. Es ist gar nicht gesetzlich geregelt, dass die Daten nach ihrer Übermittlung unverzüglich ausgewertet werden müssen und dass über die Datenvernichtung ein Protokoll zu fertigen ist. Es ist nicht hinreichend gesetzlich geregelt, dass die Daten, sofern sie für die Erhebungszwecke unerheblich sind, gelöscht werden müssen und die Daten vernichtet werden müssen, sobald sie für die festgelegten Zwecke nicht mehr erforderlich sind. Eine gesetzliche Regelung über beide Voraussetzungen findet sich zwar in §§ 37 II, IV und V und 35 X 3 GWG. Allerdings hätten nach Auffassung der Verfasserin Löschungs- und Vernichtungsfristen getrennt geregelt werden müssen, hätte für die Löschungsfrist Unverzüglichkeit geregelt werden müssen und hätte die Vernichtungsfrist im Gesetz selbst geregelt werden müssen, um hinreichend anspruchsvoll und normklar die Speicherungsdauer wirksam zu begrenzen.
Eine wirksame Begrenzung des Eingriffs ist auch aus diesem Grund nicht erfolgt. Die Gestaltung der Datenverwendung unter Berücksichtigung der Eingriffsintensität ist auch daher nicht verhältnismäßig. Hinreichend anspruchsvolle und normklare Regelungen der Datenverwendung und ihres Umfangs sind damit nicht gegeben. Mangels gesetzlicher Regelung zweckentsprechenden Abrufs und Verwendung erfolgt die Speicherung hier daher zu unbestimmten oder noch nicht bestimmbaren Zwecken.
(cc). Zwischenergebnis
Es wird hier gegen das strikte verfassungsrechtliche Verbot der Sammlung von personenbezogenen Daten auf Vorrat zu unbestimmten oder noch nicht bestimmbaren Zwecken verstoßen. Daher ist die Regelung des § 30 III 1 GWG nicht angemessen (verhältnismäßig i. e. S.). Diese Regelung ist damit materiell verfassungswidrig. Die verhältnismäßige Ausgestaltung dieser Verwendungsregeln, an der es hier mangelt, entscheidet aber nicht nur über die Verfassungsmäßigkeit dieser einen eigenen Eingriff begründenden Bestimmungen selbst, sondern wirkt auf die Verfassungsmäßigkeit schon der Speicherung als solcher zurück. Daher sind hier sowohl die Verwendungsregelung als auch die Speicherungsregelungen (§ 8 I Nr. 1 i. V. m. 10, 8 I Nr. 2 GWG) verfassungswidrig.
(c). Transparenz
Vorkehrungen zur Transparenz der Datenverwendung trifft der Gesetzgeber hier ebenfalls nicht. Regelungen zur Information der von Datenerhebungen oder -nutzungen Betroffenen gehören allgemein zu den elementaren Instrumenten des grundrechtlichen Datenschutzes. Für die Verwendung von Vorratsdaten sind insoweit hohe Anforderungen zu stellen. Der Gesetzgeber muss hinreichende Vorkehrungen zur Transparenz der Datenverwendung treffen. Der Grundsatz lautet: Soweit möglich muss die Verwendung der Daten offen erfolgen. Dies gilt sowohl für die Erhebung und als auch die Nutzung von personenbezogenen Daten.
Für die Zwecke der Ahndung von Straftaten bedeutet dies, dass in ihrem Rahmen auch eine offene Erhebung und Nutzung der Daten in Betracht kommt. Dementsprechend ist der Betroffene vor der Abfrage beziehungsweise Übermittlung seiner Daten grundsätzlich zu benachrichtigen. Eine Verwendung der Daten ohne Wissen des Betroffenen ist verfassungsrechtlich nur dann zulässig, wenn andernfalls der Zweck der Untersuchung, dem der Datenabruf dient, vereitelt wird. Für die Zwecke der Ahndung von Straftaten gilt hier, dass eine heimliche Verwendung der Daten ausnahmsweise vorgesehen werden darf, wenn sie im Einzelfall erforderlich und richterlich angeordnet ist. Für die Zwecke der Gefahrenprävention darf der Gesetzgeber grundsätzlich annehmen, dass andernfalls der Zweck der Untersuchung, dem der Datenabruf dient, vereitelt wird. Der Gesetzgeber hat für beide Zwecke in diesem Fall die gesetzliche Pflicht einer zumindest nachträglichen Benachrichtigung vorzusehen. Diese Pflicht muss gewährleisten, dass diejenigen, auf die sich eine Datenabfrage unmittelbar bezogen hat, wenigstens im Nachhinein grundsätzlich in Kenntnis zu setzen sind. Bei Personen, deren Daten nur zufällig miterfasst wurden und die selbst nicht im Fokus des behördlichen Handelns standen, sind demgegenüber vergleichbar strenge Benachrichtigungspflichten verfassungsrechtlich nicht geboten. In diesen Fällen kann eine Benachrichtigung grundsätzlich schon dann unterbleiben, wenn die Betroffenen von der Maßnahme nur unerheblich betroffen wurden und anzunehmen ist, dass sie kein Interesse an der Benachrichtigung haben. Einer richterlichen Bestätigung dieser Entscheidung bedarf es nicht. Jenseits dieser Fälle gilt: Unterbleibt ausnahmsweise auch eine nachträgliche Benachrichtigung, bedarf die Nichtbenachrichtigung jedoch einer richterlichen Entscheidung. Hier gilt, dass Ausnahmen von den Benachrichtigungspflichten gesetzlich geregelt sein müssen. Hier muss der Gesetzgeber durch gesetzliche Regelung die richterliche Bestätigung der Ausnahme von der Benachrichtigungspflicht und die richterliche Überprüfung der Ausnahme von der Benachrichtigungspflicht in regelmäßigen Abständen vorsehen. Der Gesetzgeber darf die ausnahmsweise Nichtbenachrichtigung in Abwägung mit verfassungsrechtlich geschützten Rechtsgütern Dritter vorsehen. Sie ist jedoch auf das unbedingt Erforderliche zu beschränken. Denkbar sind Ausnahmen von den Benachrichtigungspflichten für Zwecke der Ahndung von Straftaten und Zwecke der Gefahrenprävention etwa, wenn die Kenntnis des Eingriffs in die informationelle Selbstbestimmung dazu führen würde, dass dieser seinen Zweck verfehlt, die Benachrichtigung nicht ohne Gefährdung von Leib und Leben einer Person geschehen kann oder ihr überwiegende Belange einer betroffenen Person entgegenstehen, etwa weil durch die Benachrichtigung von einer Maßnahme, die keine weiteren Folgen gehabt hat, der Grundrechtseingriff noch vertieft würde. Da die Datenverwendung hier sowohl für Zwecke der Ahndung von Straftaten als auch für Zwecke der Gefahrenprävention erfolgt, hätte der Gesetzgeber Transparenzregelungen vorsehen müssen, die den Maßgaben genügen, die für die Strafverfolgung gelten, und weitere, die den Maßgaben genügen, die für die Behörden der Gefahrenprävention gelten. Vorkehrungen zur Transparenz der Datenverwendung trifft der Gesetzgeber hier jedoch gar nicht.
(d). Rechtsschutz und Sanktionen
Vorkehrungen zum Rechtsschutz trifft der Gesetzgeber hier schließlich auch nicht. Diese sind jedoch nicht nur im Falle von Eingriffen in Art. 13 GG vom Gesetzgeber vorzusehen, sondern, wie das Urteil des Bundesverfassungsgerichts zur Vorratsdatenspeicherung von Telekommunikationsverkehrsdaten zeigt, auch bei Vorratsdatenspeicherungen, die in das Grundrecht auf informationelle Selbstbestimmung aus Art. 2 I i. V. m. 1 I GG eingreifen, gesetzlich zu regeln. Hierzu muss der Gesetzgeber hinreichende Vorkehrungen zur Gewährleistung eines effektiven Rechtsschutzes und effektiver Sanktionen treffen.
(aa). Effektiver Rechtsschutz
Für einen effektiven Rechtsschutz hat der Gesetzgeber zu regeln, dass die Abfrage der begehrten Daten hinreichend substantiiert begründet und begrenzt ist. Eine Abfrage oder Übermittlung der Daten ist grundsätzlich unter Richtervorbehalt zu stellen. Der Richtervorbehalt muss in spezifischer und normenklarer Form mit strengen Anforderungen an den Inhalt und die Begründung der gerichtlichen Anordnung ausgestaltet sein. Der Gesetzgeber muss gesetzlich regeln, dass das Gericht insbesondere sorgfältig die Eingriffsvoraussetzungen einschließlich insbesondere der gesetzlich vorgeschriebenen Eingriffsschwelle prüft, den Anordnungsbeschluss gehaltvoll begründen muss, die zu übermittelnden Daten nach Maßgabe des Verhältnismäßigkeitsgrundsatzes hinreichend selektiv und in klarer Weise bezeichnen muss, so dass die Verpflichteten eine eigene Sachprüfung nicht vornehmen müssen und anordnet, dass die Daten von den Verpflichteten als speicherungsverpflichteten Dritten herausgefiltert und übermittelt werden. Dies dient dazu, dass der Behörde aufgrund der gerichtlichen Anordnung nicht ein Direktzugriff auf die Daten eröffnet wird. Bei Eingriffen zu nachrichtendienstlichen Zwecken kann an die Stelle einer vorbeugenden richterlichen Kontrolle die - gleichfalls spezifisch auf die jeweilige Maßnahme bezogene - Kontrolle durch ein von der Volksvertretung bestelltes Organ oder Hilfsorgan treten. Jedoch gilt dies nicht, sofern auch oder nur Zwecke der Ahndung von Straftaten verfolgt werden. Außerdem bedarf auch diese Ausnahme der gesetzlichen Regelung (vgl. Art. 10 II 2 GG). Sofern ein Betroffener vor Durchführung der Maßnahme keine Gelegenheit hatte, sich vor den Gerichten gegen die Verwendung seiner Daten zur Wehr zu setzen, ist ihm eine gerichtliche Kontrolle nachträglich zu eröffnen. Hierzu muss der Gesetzgeber gesetzlich die Eröffnung eines Rechtsschutzverfahrens zur nachträglichen Kontrolle der Verwendung der Daten regeln.
(bb). Effektive Sanktionen
Für effektive Sanktionen bei Rechtsverletzungen hat der Gesetzgeber insbesondere effektive Sanktionen gegen die unberechtigte Erlangung von Daten und die Verwendung unberechtigt gewonnener Daten und einen Schadenersatzanspruch bei unberechtigter Erlangung oder Verwendung von Daten zu regeln. Der Gesetzgeber hat diesbezüglich allerdings einen weiten Gestaltungsspielraum. Er darf bei der Entscheidung, ob gesetzliche Regelungen zu treffen sind, insbesondere berücksichtigen, inwieweit sich entsprechende Regelungen in die allgemeine Systematik des Verwaltungsrechts oder des geltenden Haftungsrechts einfügen, und er darf zunächst beobachten, ob der besonderen Schwere der Persönlichkeitsverletzung, die in der unberechtigten Erlangung oder Verwendung der hier in Frage stehenden Daten regelmäßig liegt, schon auf der Grundlage des geltenden Rechts von der Rechtsprechung in der verfassungsrechtlich gebotenen Weise Rechnung getragen wird.
(e). Zwischenergebnis
Auch mangels Vorkehrungen zur Transparenz und zum Rechtsschutz liegt ein striktes verfassungsrechtliches Verbot der Sammlung von personenbezogenen Daten auf Vorrat zu unbestimmten oder noch nicht bestimmbaren Zwecken vor. Dieser sehr intensive Eingriff in die informationelle Selbstbestimmung der Betroffenen aus Art. 2 I i. V. m. 1 I GG durch die Vorratsdatenspeicherung, der eine sehr große Streubreite hat, die praktisch jeden Bürger betrifft, und bei dem ein striktes verfassungsrechtliches Verbot der Sammlung von personenbezogenen Daten auf Vorrat zu unbestimmten oder noch nicht bestimmbaren Zwecken gegeben ist, ist schon aus diesen Gründen nicht verhältnismäßig i. e. S.
(5). Kein öffentliches Interesse, diesen Zweck ausgerechnet mit diesem Mittel zu verfolgen
Aber darüber hinaus besteht auch kein öffentliches Interesse, diesen Zweck ausgerechnet mit diesem Mittel zu verfolgen. Denn die Gesetzgebung, auf der dieses Transformationsgesetz beruht, ebenso wie die Gesetzgebung zum Vorschlag der 5. Geldwäsche-RL sind von Emotionen getrieben und basieren nicht auf Tatsachen, sie beziehen auch weder Datenschutzbeauftragte und -experten noch Menschrechtsorganisationen und Menschenrechtler mit ein und sie setzen auf mehr Datensammlung statt auf andere Mittel, die weniger intensiv in das Grundrecht der Betroffenen auf informationelle Selbstbestimmung aus Art. 2 I i. V. m. 1 I GG eingreifen.[42] Hierzu zählen mit Blick auf die voraussichtlich bald neuen Verpflichteten im Umfeld von dezentralisierten virtuellen Währungen technische Mittel, wie Chainalysis und Elliptic und die Ergebnisse des Forschungsprojekts des BKAs „TITANIUM“, mit denen Transaktionen und die dahinterstehenden Identitäten verfolgt werden können.[43] Mit diesen technischen forensischen Mitteln könnten Ermittlungspersonen im Einzelfall die Blockchain-Daten verwenden und sie zur Identitätsermittlung mit Daten aus anderen internen und externen Quellen verbinden.[44] Aber auch nicht technische Mittel zählen hierzu, wie das Blacklisting.[45] Dieses ist für Deutschland besonders geeignet, da Auswertungsergebnisse des BKAs zu virtuellen Währungen zeigen, dass diese in Deutschland besonders oft bei Cybercrime-Delikten i. e. S., bei Erpressung und bei betrügerischen Handlungen zum Einsatz kommen und in diesen Fällen anhand der Blockchain die Transaktion im Zusammenhang mit der Straftat nachvollzogen werden kann.[46] Denn anhand der Blockchain kann jede dezentralisierte virtuelle Währungseinheit bis zu ihrem Ursprung und jede sie betreffende Transaktion nachvollzogen werden. Das Ob und der Umfang der Terrorismusfinanzierung über dezentralisierte virtuelle Währungen ist hingegen ungeklärt.[47] Außerdem weist das Blacklisting im Gegensatz zur voraussichtlichen Regelung nach Umsetzung der 5. Geldwäsche-RL-E den Vorteil auf, dass es tatsächlich effektiv ist.[48] Daran wird es der voraussichtlichen Regelung mangeln, weil die Nutzer dezentralisierter virtueller Währungen nicht darauf angewiesen sind, Umtauschplattformen und elektronische Geldbörsen in Anspruch zu nehmen.[49] Andere Mittel, die weniger intensiv als die anlasslose Vorratsdatenspeicherung in das Grundrecht der Betroffenen auf informationelle Selbstbestimmung aus Art. 2 I i. V. m. 1 I GG eingreifen, sind also gegeben. Daher besteht kein öffentliches Interesse, diesen Zweck gerade mit dem Mittel der Vorratsdatenspeicherung zu verfolgen.
(6). Zwischenergebnis
Auch aus diesem Grund sind die hier in Rede stehenden Eingriffe in das Grundrecht der Betroffenen auf informationelle Selbstbestimmung aus Art. 2 II i. V. m. 1 I GG nicht verhältnismäßig i. e. S.
eee. Ergebnis
Mangels Angemessenheit (Verhältnismäßigkeit i. e. S.) wahren die hier in Rede stehenden Regelungen den Grundsatz der Verhältnismäßigkeit nicht und ist bereits daher die materielle Verfassungsmäßigkeit nicht gegeben.
bb. Wesensgehaltsgarantie (Art. 19 II GG)
(aaa). Wesensgehalt
Der Wesensgehalt des Grundrechts auf informationelle Selbstbestimmung aus Art. 2 I i. V. m. 1 I GG ist nicht gewahrt. Der Wesensgehalt dieses Grundrechts ist eine Gestaltung der Datenspeicherung und –verwendung, die dem besonderen Gewicht der in Rede stehenden Speicherung angemessen Rechnung trägt. Zu berücksichtigen ist bei der Verhältnismäßigkeit der Gestaltung der Datenspeicherung insbesondere die hier, wie bereits dargelegt, besonders hohe Intensität des Eingriffs in das Grundrecht und die wirksame Begrenzung des Eingriffs. Zu Letzterem zählt sowohl die hier, wie ebenfalls bereits dargelegt, nicht gegebene wirksame Zweckbegrenzung der Speicherung, die der der Datenverwendung entspricht, als auch die wirksame Begrenzung der Speicherungsdauer. Auch diese liegt hier nicht vor. Denn mit Blick auf die wirksame Begrenzung der Speicherungsdauer gilt:
Bei einem hinsichtlich des Umfangs und der Aussagekraft der gespeicherten Daten sehr intensiven Eingriff in das Grundrecht wäre bereits eine Speicherungsdauer von sechs Monaten sehr lang und läge an der Obergrenze dessen, was unter Verhältnismäßigkeitserwägungen rechtfertigungsfähig ist.[50] Eine Speicherungsdauer, die, wie hier, gegebenenfalls den Zeitraum fast des gesamten Lebens eines Menschen bis über seinen Tod hinaus umfassen kann, überschreitet diese Obergrenze bei Weitem und kann daher unter Verhältnismäßigkeitserwägungen nicht mehr gerechtfertigt werden. Diese Speicherungsdauer ist hier aber gegebenenfalls so lang, wie sich aus §§ 8 IV 1, 3 und 4 i. V. m. 10 III GWG ergibt. Denn zum Beispiel beginnt der Speicherungszeitraum für die allgemeinen Sorgfaltspflichten nach § 10 III GWG, beispielsweise im Falle der Begründung einer Geschäftsbeziehung bei ihrer Begründung, und endet, zum Beispiel für die im Rahmen der Erfüllung dieser Sorgfaltspflichten gespeicherten Aufzeichnungen und sonstigen Belege, nach § 8 IV 1, 3 und 4 GWG im Falle der Begründung einer Geschäftsbeziehung fünf Jahre vom Zeitpunkt des Schlusses des Kalenderjahres, in dem die Geschäftsbeziehung endet, an gerechnet und in den übrigen Fällen fünf Jahre vom Zeitpunkt des Schlusses des Kalenderjahres, in dem die jeweilige Angabe festgestellt worden ist, an gerechnet. Anfang und Ende dieses Speicherungszeitraums können somit mit der Vollendung des siebenten Lebensjahres (vgl. §§ 106, 107 BGB) beginnen und über den Tod hinausreichen.
Ferner muss sich der Bürger zur wirksamen Begrenzung der Speicherungsdauer darauf verlassen können, dass nach Ablauf der Speicherungsdauer aufgrund gesetzlicher Löschungspflicht seine Daten gelöscht werden und für niemanden mehr rekonstruierbar sind. Dies regelt hier § 8 IV 1 GWG.
Dennoch ist aus den oben dargelegten Gründen der Wesensgehalt des Grundrechts auf informationelle Selbstbestimmung aus Art. 2 I i. V. m. 1 I GG hier nicht gewahrt.
(bbb). Menschenwürdekern
Schließlich ist auch der Menschenwürdekern (Art. 1 I GG) des Grundrechts auf informationelle Selbstbestimmung verletzt. Dieser besteht darin, dass die Freiheitswahrnehmung der Bürger nicht total erfasst und registriert werden darf. Er wird durch eine Maßnahme verletzt, die auf eine Totalerfassung bestimmter Daten der Bürger insgesamt zielt. Eine solche Maßnahme ist in einer Gesetzgebung zu sehen, die auf eine möglichst flächendeckende vorsorgliche Speicherung aller für die Strafverfolgung oder Gefahrenprävention nützlichen Daten zielt. Voraussetzung dessen, dass das Ziel einer Gesetzgebung nicht eine möglichst flächendeckende vorsorgliche Speicherung aller für die Strafverfolgung oder Gefahrenprävention nützlichen Daten ist, ist, dass die vorsorgliche anlasslose Datenspeicherung eine Ausnahme bleibt und dass die in Rede stehende vorsorgliche anlasslose Datenspeicherung auch nicht im Zusammenspiel mit anderen vorhandenen Dateien zur Rekonstruierbarkeit praktisch aller Aktivitäten der Bürger führt. Diese Voraussetzungen liegt hier nicht vor. Denn die vorsorgliche anlasslose Datenspeicherung ist hier keine Ausnahme. Es gibt bereits die vorsorgliche anlasslose Speicherung der Telekommunikationsverkehrsdaten durch die der Spielraum für weitere anlasslose Datensammlungen auch über den Weg der Europäischen Union erheblich geringer wird. Ferner führt die in Rede stehende vorsorgliche anlasslose Datenspeicherung im Zusammenspiel mit der vorsorglichen anlasslosen Speicherung der Telekommunikationsverkehrsdaten zur Rekonstruierbarkeit praktisch aller Aktivitäten der Bürger. Denn nicht nur die Transaktionsdaten ermöglichen umfassende Persönlichkeits- und Bewegungsprofile aller Bürger, sondern auch die Telekommunikationsverkehrsdaten. Hiergegen spricht nicht, dass es das Geldwäschegesetz bereits vor Einführung der Telekommunikationsverkehrsdatenvorratsspeicherung gab. Denn erstens ist nicht bekannt, ob das Bundesverfassungsgericht bei seiner Entscheidung, dass der Menschenwürdekern durch die Telekommunikationsverkehrsdatenvorratsspeicherung nicht verletzt werde, das Geldwäschegesetz im Blick hatte. Und zweitens wird in absehbarer Zukunft die Anzahl der Speicherungsverpflichteten nach dem Geldwäschegesetz derart ausgeweitet, die Schwellenwerte derart herabgesetzt und die für die Transaktionen über Distanz geltende Befreiung von der Sorgfaltspflicht gegenüber dem Kunden fast vollständig abgeschafft werden, so dass spätestens damit durch die Erfassung und Registrierung dieser beiden in einer modernen Gesellschaft unumgänglichen Bereiche der Freiheitswahrnehmung der Bürger die Gesetzgebung auf eine möglichst flächendeckende vorsorgliche Speicherung aller für die Strafverfolgung oder Gefahrenprävention nützlichen Daten und damit auf eine Totalerfassung bestimmter Daten der Bürger insgesamt zielt. Eine Gesetzgebung, die auf eine Totalerfassung bestimmter Daten der Bürger insgesamt zielt, ist aber, unabhängig von der Gestaltung der Verwendungsregelungen, von vornherein mit der Verfassung unvereinbar. Denn sie verletzt den Menschenwürdekern des Grundrechts auf informationelle Selbstbestimmung. Der Menschenwürdekern (Art. 1 Abs. 1 GG) des Grundrechts auf informationelle Selbstbestimmung gehört jedoch zur verfassungsrechtlichen Identität der Bundesrepublik Deutschland (vgl. zum grundgesetzlichen Identitätsvorbehalt BVerfG, Urteil des Zweiten Senats vom 30. Juni 2009 - 2 BvE 2/08 u.a. -, juris, Rn. 240), für deren Wahrung sich die Bundesrepublik in europäischen und internationalen Zusammenhängen einsetzen muss.[51]
cc. Parlamentsvorbehalt
Der Parlamentsvorbehalt ist gewahrt.
dd. Verbot des einschränkenden Einzelfallgesetzes (Art. 19 Abs. 1 S. 1 GG)
Gegen das Verbot des einschränkenden Einzelfallgesetzes wurde nicht verstoßen. Denn die §§ 8 I Nr. 1 i. V. m. 10 GWG, § 8 I Nr. 2 GWG und § 30 III 1 GWG gelten allgemein und nicht nur für den Einzelfall.
ee. Zitiergebot (Art. 19 Abs. 1 S. 2 GG)
Das Zitiergebot findet hier keine Anwendung. Denn nur soweit nach dem Grundgesetz ein Grundrecht durch Gesetz oder auf Grund eines Gesetzes eingeschränkt werden kann, muss das Gesetz das Grundrecht unter Angabe des Artikels nennen. Der Anwendungsbereich des Art. 19 I 2 GG wird eng ausgelegt. Nach dem Wortlaut des Art. 19 I GG gilt das Zitiergebot nur für Eingriffe in Grundrechte mit Gesetzesvorbehalt. Daher findet es insbesondere keine Anwendung bei Grundrechten, deren Gesetzesvorbehalt anders als in Art. 19 I GG formuliert ist; also anders als „durch Gesetz oder auf Grund eines Gesetzes“ formuliert ist. So liegt der Fall hier. Denn eine solche Formulierung enthält die Schrankentrias des Art. 2 I GG nicht.
ff. Bestimmheitsgrundsatz
Der Bestimmtheitsgrundsatz ist hier, wie oben bereits bei der Angemessenheit (Verhältnismäßigkeit i. e. S.) erörtert, nicht gewahrt. Nach diesem Grundsatz haben grundrechtseinschränkende Regelungen ausreichend bestimmt zu sein. Hierzu muss der einzelne Bürger vorhersehen und berechnen können, welche Auswirkungen die Regelung für ihn hat, damit er sein Verhalten danach ausrichten kann. Die Anforderungen an die Bestimmtheit steigen hierbei, je schwerer die Folgen einer Regelung sind. Hier berühren die §§ 8 I Nr. 1 i. V. m. 10 GWG, § 8 I Nr. 2 GWG und § 30 III 1 GWG besonders private Bereiche des Lebens und die Betroffenen rechnen nicht mit der Erfassung, Erhebung, Speicherung und Übermittlung an staatliche Stellen ihrer Transaktionsdaten. Sie können sich dem auch weder regulär hinreichend entziehen, und dies gilt nach der Transformation der 5. Geldwäsche-RL-E für Transaktionen über Distanz noch viel mehr. Noch nehmen sie die Erfassung, Erhebung, Speicherung und Übermittlung an staatliche Stellen ihrer Transaktionsdaten wahr. Unter diesen Voraussetzungen sind besonders hohe Anforderungen an die Bestimmtheit der §§ 8 I Nr. 1 i. V. m. 10 GWG, § 8 I Nr. 2 GWG und § 30 III 1 GWG zu stellen. Diesen Anforderungen werden die Regelungen jedoch nicht gerecht. Im Falle von §§ 8 I Nr. 1 i. V. m. 10 GWG und § 8 I Nr. 2 GWG ist, obwohl besonders private Bereiche des Lebens berührt sind, nicht ein Mal der konkrete Umfang aller erfassten, erhobenen und gespeicherten Daten hinreichend bestimmt. Im Falle von § 30 III 1 GWG ist der Umfang der an staatliche Stellen übermittelten persönlichen Daten für die Betroffenen nicht vorhersehbar und berechenbar und ist der Verwendungszweck nicht klar bestimmt.
IV. Ergebnis
Die Eingriffe in den Schutzbereich des Grundrechts auf informationellen Selbstbestimmung der Betroffenen aus Art. 2 I i. V. m. 1 I GG durch §§ 8 I Nr. 1 i. V. m. 10 GWG, § 8 I Nr. 2 GWG und § 30 III 1 GWG sind hier nicht gerechtfertigt. Denn die Eingriffe sind hier nicht von der Grundrechtsschranke gedeckt. Denn diese formell verfassungsmäßigen Regelungen sind hier nicht auch materielle verfassungsgemäß. Denn sie sind nicht auch im Übrigen verfassungsgemäß. Weil sie die Schranken-Schranke nicht wahren. Denn sie wahren den Verhältnismäßigkeitsgrundsatz, die Wesensgehaltsgarantie und den Bestimmtheitsgrundsatz nicht.
[1] Vgl. BVerfG, Urteil v. 2. März 2010 – 1 BVR 256/08, 1 BVR 263/08, 1 BVR 586/08 – Rn. 256 f.
[2] BVerfG, BVerfGE 65, 1.
[3] Ipsen, Staatsrecht II, 17. Aufl. (2014), Rn. 319.
[4] Pieroth/Schlink, Staatsrecht II, 27. Aufl. (2011), Rn. 405.
[5] Vgl. BVerfG, Urteil v. 2. März 2010 – 1 BVR 256/08, 1 BVR 263/08, 1 BVR 586/08 – Rn. 190.
[6] Vgl. BVerfG, Urteil v. 2. März 2010 – 1 BVR 256/08, 1 BVR 263/08, 1 BVR 586/08 – Rn. 193.
[7] Zum Ganzen: Vgl. BVerfG, Urteil v. 2. März 2010 – 1 BVR 256/08, 1 BVR 263/08, 1 BVR 586/08 – Rn. 194.
[8] Pieroth/Schlink, Staatsrecht II, 27. Aufl. (2011), Rn. 407.
[9] Pieroth/Schlink, Staatsrecht II, 27. Aufl. (2011), Rn. 407.
[10] Pieroth/Schlink, Staatsrecht II, 27. Aufl. (2011), Rn. 408.
[11] Pieroth/Schlink, Staatsrecht II, 27. Aufl. (2011), Rn. 408.
[12] BVerfG, Urteil v. 2. März 2010 – 1 BVR 256/08, 1 BVR 263/08, 1 BVR 586/08 – Rn. 264 ff.
[13] BVerfG, Urteil v. 2. März 2010 – 1 BVR 256/08, 1 BVR 263/08, 1 BVR 586/08 – Rn. 266.
[14] BVerfG, Urteil v. 2. März 2010 – 1 BVR 256/08, 1 BVR 263/08, 1 BVR 586/08 – Rn. 266.
[15] Vgl. BVerfG, Urteil v. 2. März 2010 – 1 BVR 256/08, 1 BVR 263/08, 1 BVR 586/08 – Rn. 266.
[16] Zusammenfassung der Stellungnahme des Europäischen Datenschutzbeauftragten, ABl. C 85 v. 18.3.2017, 4.
[17] Zusammenfassung der Stellungnahme des Europäischen Datenschutzbeauftragten, ABl. C 85 v. 18.3.2017, 4.
[18] Pieroth/Schlink, Staatsrecht II, 27. Aufl. (2011), Rn. 409.
[19] BKA, Jahresbericht 2016, Financial Intelligence Unit Deutschland, 17.
[20] BKA, Jahresbericht 2016, Financial Intelligence Unit Deutschland, 17 .
[21] Vgl. Lindner/Lienke/Aydur, Compliance-Berater (2016), 371, 373.
[22] BKA, Jahresbericht 2016, Financial Intelligence Unit Deutschland, 17 .
[23] BKA, Jahresbericht 2016, Financial Intelligence Unit Deutschland, 8 .
[24] Vgl. Rat der Europäischen Union, Dokumenten-Nr. 15849/17, S. 26.
[25] Vgl. BVerfG, Urteil v. 02.03.2010 – 1 BVR 256/08, 1 BVR 263/08 und 1 BVR 586/08 –, Rnrn. 231 f.
[26] Fischer, StGB-Kommentar (63. Aufl.), § 261, Rn. 3.
[27] Fischer, StGB-Kommentar (63. Aufl.), § 261, Rn. 3.
[28] Vgl. BT-Drs. 18/476, S. 8.
[29] Fischer, StGB-Kommentar (63. Aufl.), § 152a, Rn. 2.
[30] Fischer, StGB-Kommentar (63. Aufl.), § 243, Rn. 21.
[31] Fischer, StGB-Kommentar (63. Aufl.), § 243, Rn. 21.
[32] Zum Beurteilungsspielraum: vgl. BVerfG, Urteil v. 02.03.2010 – 1 BVR 256/08, 1 BVR 263/08 und 1 BVR 586/08 – Rn. 228.
[33] Fischer, StGB-Kommentar (63. Aufl.), § 261, Rn. 3.
[34] Vgl. Tröndle/Fischer, StGB-Kommentar (53. Aufl.), § 261, Rn. 3.
[35] Fischer, StGB-Kommentar (63. Aufl.), § 261, Rn. 3.
[36] BT-Drs. 18/4087, S. 11 f; zur Absicht: BT-Drs. 18/4705, S. 11.
[37] Vgl. zu Gefahrenprävention durch Nachrichtendienste: BVerfG, Urteil v. 02.03.2010 – 1 BVR 256/08, 1 BVR 263/08 und 1 BVR 586/08 – Rn. 232.
[38] Vgl. BVerfG, Urteil v. 02.03.2010 – 1 BVR 256/08, 1 BVR 263/08 und 1 BVR 586/08 – Rn. 230.
[39] Vgl. BVerfG, Urteil v. 02.03.2010 – 1 BVR 256/08, 1 BVR 263/08 und 1 BVR 586/08 – Rn. 232.
[40] Vgl. BVerfG, Urteil v. 02.03.2010 – 1 BVR 256/08, 1 BVR 263/08 und 1 BVR 586/08 – Rn. 233.
[41] Vgl. zur Problematik: International Working Group on Data Protection in Telecommunications, Arbeitspapier Datenschutz und elektronisches Micropayment im Internet; Entschließung der 82. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 28./29. September 2011 in München.
[42] Vgl. Directorate-General for internal policies, The European Union´s Policies on Counter-Terrorism, 2017, S. 19, 80, 209; Weichert, https://www.netzwerk-datenschutzexpertise.de/sites/default/files/gut_2016_5gwrl271216.pdf, Datum des letzten Aufrufs: 29.01.2018.
[43] Vgl. EPRS, Briefing, März 2016, S. 7; zu „TITANIUM“ BT-Drs. 18/11261, S. 25 und BT-Drs. 18/11661, S. 10.
[44] Rückert , https://ssrn.com/abstract=2820634, Datum des letzten Aufrufs: 16.01.2018; vgl. auch: Grzywotz/Köhler/Rückert, StV 2016, 753, 758.
[45] Rückert , https://ssrn.com/abstract=2820634, Datum des letzten Aufrufs: 16.01.2018; Grzywotz/Köhler/Rückert, StV 2016, 753, 759; Pesch/Böhme, DuD 2017, 93, 98.
[46] Zu den Auswertungsergebnissen: Grzywotz/Köhler/Rückert, StV 2016, 753, 756.
[47] Grzywotz/Köhler/Rückert, StV 2016, 753, 756.
[48] Grzywotz/Köhler/Rückert, StV 2016, 753, 759.
[49] Grzywotz/Köhler/Rückert, StV 2016, 753, 759.
[50] Vgl. BVerfG, Urteil v. 02.03.2010 – 1 BVR 256/08, 1 BVR 263/08 und 1 BVR 586/08 – Rn. 215.
[51] BVerfG, Urteil v. 02.03.2010 – 1 BVR 256/08, 1 BVR 263/08 und 1 BVR 586/08 – Rn. 218.